首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   113篇
  国内免费   144篇
电工技术   14篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   2篇
轻工业   3篇
水利工程   4篇
石油天然气   1篇
武器工业   1篇
无线电   185篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   660篇
  2023年   9篇
  2022年   12篇
  2021年   16篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有970条查询结果,搜索用时 15 毫秒
101.
岳阳  郑志蓉  徐昆 《通信技术》2020,(4):998-1003
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。  相似文献   
102.
基于可信虚拟平台的数据封装方案   总被引:2,自引:0,他引:2  
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别.  相似文献   
103.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   
104.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患.  相似文献   
105.
对UEFIBIOS典型的实现-Tiano系统进行了分阶段剖析,针对其所存在的安全缺陷及不足,结合可信计算的技术和思想,提出了可信Tiano这一新概念.介绍了可信Tiano系统的总体设计和工作流程,并对可信Tiano系统关键技术做详细研究,包括信任根的实现机制、可信度量组件和EFI映像签名,最后给出可信Tiano系统与标准Tiano系统的对比分析.通过分析容易看出,改进后的Tiano系统能较好地满足新一代BIOS在可信及安全方面的需求.  相似文献   
106.
首先阐述了当前可信计算技术迅速发展的原因,叙述了国内外可信计算的发展历史和现状;其次,根据其不同的特.最划分了可信计算理论和在技术国内外的发展阶段,并关注了产生这种发展历程差异的原因;最后,指出了目前我国信息产业面临的困境,并根据目前面临的形势和国内信息技术发展态势提出了解决思路。  相似文献   
107.
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model...  相似文献   
108.
针对当前远程认证技术对程序的认证不基于行为、一次性的缺点,用程序在Linux系统下正常运行时产生的系统调用来构建程序的行为模式库,提出将短序列在模式库中出现的概率作为该短序列的权值,通过相对匹配度来衡量程序的行为与模式库的匹配程度,最后通过实验对该方法进行了验证。  相似文献   
109.
可信计算研究   总被引:2,自引:1,他引:1  
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   
110.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号