首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   178篇
  国内免费   208篇
电工技术   19篇
综合类   97篇
化学工业   1篇
机械仪表   2篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   186篇
一般工业技术   9篇
自动化技术   609篇
  2024年   2篇
  2023年   13篇
  2022年   25篇
  2021年   20篇
  2020年   31篇
  2019年   28篇
  2018年   21篇
  2017年   28篇
  2016年   35篇
  2015年   32篇
  2014年   58篇
  2013年   54篇
  2012年   99篇
  2011年   99篇
  2010年   117篇
  2009年   70篇
  2008年   68篇
  2007年   59篇
  2006年   32篇
  2005年   9篇
  2004年   10篇
  2003年   5篇
  2002年   6篇
  2001年   2篇
  2000年   3篇
  1993年   2篇
排序方式: 共有928条查询结果,搜索用时 15 毫秒
41.
钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御钓鱼攻击。  相似文献   
42.
分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。  相似文献   
43.
基于动态监控器的安全局域网   总被引:1,自引:0,他引:1       下载免费PDF全文
从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控制,以实现对终端与终端之间及终端与外网之间的通信数据的过滤和动态物理隔离。  相似文献   
44.
首先阐述了当前可信计算技术迅速发展的原因,叙述了国内外可信计算的发展历史和现状;其次,根据其不同的特.最划分了可信计算理论和在技术国内外的发展阶段,并关注了产生这种发展历程差异的原因;最后,指出了目前我国信息产业面临的困境,并根据目前面临的形势和国内信息技术发展态势提出了解决思路。  相似文献   
45.
可信移动计算与数字版权管理综合方案   总被引:1,自引:0,他引:1  
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险.创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性.理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性.  相似文献   
46.
可信计算之信任链技术研究   总被引:2,自引:1,他引:1  
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案.  相似文献   
47.
嵌入式可信终端TPM接口的研究与实现   总被引:3,自引:1,他引:2  
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案.给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计.  相似文献   
48.
Web数据挖掘中的可信数据来源   总被引:1,自引:0,他引:1  
从大量Web信息中获取有用的信息是Web数据挖掘的关键问题.如何评价web信息是否可信,现在主要方法是通过BadRank算法进行内容评测,或是通过链接权重进行相关引用数计算.可信数据来源是数据挖掘的前提,在基于关键词的数据挖掘中,通过评价挖掘所涉及的不同数据域,以及数据域自身的可信性,对在不同域所获得的挖掘数据给以权重,从而对挖掘结果的序列产生影响,提高挖掘算法在获取可信结果方面的效率.并通过试验测试了可信域评价的效果.  相似文献   
49.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   
50.
基于可信计算的计算机安全防护体系设计   总被引:3,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号