首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   178篇
  国内免费   207篇
电工技术   19篇
综合类   97篇
化学工业   1篇
机械仪表   2篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   186篇
一般工业技术   9篇
自动化技术   608篇
  2024年   2篇
  2023年   13篇
  2022年   24篇
  2021年   20篇
  2020年   31篇
  2019年   28篇
  2018年   21篇
  2017年   28篇
  2016年   35篇
  2015年   32篇
  2014年   58篇
  2013年   54篇
  2012年   99篇
  2011年   99篇
  2010年   117篇
  2009年   70篇
  2008年   68篇
  2007年   59篇
  2006年   32篇
  2005年   9篇
  2004年   10篇
  2003年   5篇
  2002年   6篇
  2001年   2篇
  2000年   3篇
  1993年   2篇
排序方式: 共有927条查询结果,搜索用时 395 毫秒
31.
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。  相似文献   
32.
基于可信计算的恶意代码防御机制研究*   总被引:1,自引:0,他引:1  
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。  相似文献   
33.
可证安全的移动互联网可信匿名漫游协议   总被引:1,自引:0,他引:1  
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率.  相似文献   
34.
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。  相似文献   
35.
软件可信度评估受主观经验、主观决策及有限理性的影响,评估结果的精确性和客观性无法得到全面保证。为了解决上述问题,本文利用马尔科夫连,以经典可信软件属性指标体系为基础,从软件层次属性的动态变化考虑提出了一种时间情境下的动态评估模型。通过模糊综合评判和层次分析法进行量化以确定子属性的权重和元属性的相对权重,应用马尔科夫过程构建各层级属性的内部定向转化概率模型,通过模糊算法得出最终的可信评估结果。结论表明,本文构建的模型,在一定程度上更加符合软件应用的实际情形,在逻辑上更具有说服力。实例也说明了本模型的科学性和有效性。  相似文献   
36.
嵌入式系统在生活中不可或缺,如何增强其安全性是急需解决的问题;现有解决办法局限于理论层面且不符合嵌入式系统实际需求;为实现嵌入式系统安全启动并满足其实际应用需求,设计并实现了嵌入式系统可信启动机制;该机制以可信计算理论为基础,提出一种适用于嵌入式环境的高效、透明的可信框架模型,设计完成嵌入式可信计算硬件模块(ETHM)以及其逻辑结构,构造可靠稳定的接口机制,实现了完整的可信链传递、操作系统高可信启动机制等技术的集成设计;通过实验验证,该可信机制对操作系统安全性可以进行准确判定,并做出正常启动或发出警告的正确指令;实验结果表明,该可信机制具备安全性、可靠性、高效性的特点,并满足嵌入式系统实际应用需求.  相似文献   
37.
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为枝术支撑的、动态的、多方位的计算机网络安全防护体系架构。  相似文献   
38.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。  相似文献   
39.
简述了可信计算技术的原理,并分析了ARM公司的TrustZone技术以及TCG提出的TPM技术,针对嵌入式系统资源有限的特点,设计了一种高可信、可扩展、应用灵活的可信嵌入式系统.  相似文献   
40.
基于分布式可信度量的移动代理安全应用模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号