全文获取类型
收费全文 | 720篇 |
免费 | 105篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 14篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 190篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 661篇 |
出版年
2024年 | 1篇 |
2023年 | 13篇 |
2022年 | 13篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有976条查询结果,搜索用时 250 毫秒
941.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
942.
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例. 相似文献
943.
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向. 相似文献
944.
945.
我国的信息安全产业的发展几经波折,当前信息安全正在向“可信计算”、“可信网络”的趋势发展。汉邦网域互联可信管理系统(HBTDS)是上海汉邦京泰数码技术有限公司扛鼎之作,是其信息安全领域长期潜心研究的经验沉积,该系统实现了在“可信网络”中对“可信域”的管理,是“可信网络”建设的重要基础设施,其面世将促成信息安全产业一次重要的质变。 相似文献
946.
947.
针对P2P网络中传统集中式认证方案无法满足自身分散性要求,且容易受到多个伪名为骗取资源或声望而引起pseudospoofing攻击的问题,本文提出了一种可抵抗pseudospoofing攻击的非集中式认证方案。方案中通过使用可信计算技术和Pastry路由技术提供伪名与Peer间的一一映射。分析表明,如果伪名随机分发,该方案可有效抵抗pseudospoofing攻击。 相似文献
948.
提出了基于移动Agent安全方案MABCM的组播接收方不可抵赖服务MNORS。在MABCM构造的移动Agent黑箱的保护下,通过内嵌解密密钥的方式,NRR移动Agent程序能够在不可信的接收方计算环境中强制生成可信的NRR不可抵赖证据,解决了在不可信的接收方环境中强制产生可信的NRR证据的技术难题。目前,针对组播接收方不可抵赖问题的研究成果非常少,作者所知的唯一一个研究成果Nark是基于智能卡实现的,且其伪随机序列的产生方法的安全性并没有经过严格的分析和证明。和Nark相比,MNORS具有如下优点:纯软件实现、高透明性、高安全性和高可伸缩性。 相似文献
949.
950.
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 相似文献