首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   24篇
  国内免费   39篇
电工技术   2篇
综合类   24篇
化学工业   4篇
金属工艺   1篇
机械仪表   2篇
建筑科学   9篇
矿业工程   3篇
轻工业   7篇
水利工程   2篇
无线电   30篇
一般工业技术   1篇
冶金工业   5篇
自动化技术   121篇
  2023年   2篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2018年   6篇
  2017年   10篇
  2016年   4篇
  2015年   3篇
  2014年   10篇
  2013年   16篇
  2012年   23篇
  2011年   18篇
  2010年   23篇
  2009年   20篇
  2008年   17篇
  2007年   15篇
  2006年   8篇
  2005年   2篇
  2004年   10篇
  2003年   11篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1993年   1篇
排序方式: 共有211条查询结果,搜索用时 46 毫秒
21.
王效武  刘英  闫石 《通信技术》2020,(4):993-997
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。  相似文献   
22.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   
23.
A property-based attestation protocol for TCM   总被引:1,自引:0,他引:1  
This paper presents a property attestation protocol for the security chip TCM (trusted cryptographic module) via analyzing the problems of the current property attestation, which is built on the property attestation model with the online trust third party. In the protocol the prover utilizes the zero-knowledge proof by the attribute certificates, configuration commitment and TCM signature, and attests its configuration and status which are compliant with the declarative security property. The protocol is ch...  相似文献   
24.
针对当前远程认证技术对程序的认证不基于行为、一次性的缺点,用程序在Linux系统下正常运行时产生的系统调用来构建程序的行为模式库,提出将短序列在模式库中出现的概率作为该短序列的权值,通过相对匹配度来衡量程序的行为与模式库的匹配程度,最后通过实验对该方法进行了验证。  相似文献   
25.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
26.
云计算环境下,服务资源分布广泛、迁移频繁,资源之间的信任关系不易建立与维护。传统的可信计算远程验证方法存在性能瓶颈和计算复杂等问题。在研究云服务资源信任验证方法的基础上,提出一种属性协商的远程验证方法。采用环签名算法和基于属性的敏感信息保护机制,提高了信任验证计算效率,减小了敏感信息泄露的风险。设计的安全模型证明了方法的安全性。通过Hadoop平台下的实验,验证了方法的有效性和可行性。  相似文献   
27.
基于可信计算的计算机安全防护体系设计   总被引:3,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   
28.
郭松 《山西化工》2004,24(4):48-50
综合布线系统PDS(premises distribution system)在现代建筑中被广泛应用,是在计算机技术和通信技术发展的基础上进一步适应社会信息化和经济全球化需要的结果。一个高品质的综合布线系统,应在优选布线材料、精心施工的基础上,严格按照规范的测试内容和测试参数来衡量、验收。我国综合布线系统测试的现行标准是《建筑与建筑群综合布线系统工程验收规范》GB/T50312-2000。  相似文献   
29.
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患.针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术.该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能.并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性.  相似文献   
30.
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性。利用 Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明。分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号