首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   113篇
  国内免费   144篇
电工技术   14篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   2篇
轻工业   3篇
水利工程   4篇
石油天然气   1篇
武器工业   1篇
无线电   185篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   660篇
  2023年   9篇
  2022年   12篇
  2021年   16篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有970条查询结果,搜索用时 41 毫秒
31.
可信计算领域中可信证明的研究与进展*   总被引:1,自引:1,他引:0  
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据.针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保护以及证明方法自身安全性等问题;给出可信证明的形式化描述,并且从证明对象、证明时机等多个角度对证明方法进行分析,最后给出了解决可信证明所存在问题的建议.上述工作对于可信证明的研究以及方法设计都提供了有益的参考.  相似文献   
32.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
33.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。  相似文献   
34.
瑞达信息安全产业股份有限公司推出一款全新的32位安全芯片SSX0903,这是国内首款支持国家可信计算标准TCM规范的32位安全芯片。据悉,SSX0903安全芯片是一个基于32位RISC处理器的安全处理平台,内置密码算法硬件处理引擎,是可信计算平台的核心模块。  相似文献   
35.
文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时,也提供高效安全的可信控制和服务。  相似文献   
36.
信任链作为可信计算领域关键技术,受到学术界和工业界高度关注。本文从支持可信计算技术的基本概念出发,分析并总结了链式、星型和树型信任传递技术方案的特点,对基于无干扰理论和基于云环境的信任链传递模型分别进行对比总结,并对不同模型之间的优势和局限性进行分析总结,详细阐述了信任链应用系统的发展,分析并总结不同信任链应用系统特点。最后对信任链技术下一步发展方向进行展望。  相似文献   
37.
云计算作为当前的热点词汇,构建了全新的服务模式,它可以快捷地为用户提供各类弹性资源,实现用户系统快速上线的同时降低成本。支撑云计算提供云服务的基础是计算虚拟化,随着计算虚拟化的快速发展,研究它的攻击者也越来越多,虚拟化的安全问题正处于风口浪尖的境地。本文通过对计算虚拟化平台侧核心安全问题及当前虚拟化环境下平台侧采用的安全防护措施的不足进行了分析,提出一套针对虚拟化环境下平台侧的安全防护策略,以提高虚拟化环境下平台侧的安全防御能力。  相似文献   
38.
39.
40.
随着水利信息化事业的快速发展,信息化基础设施及业务应用的建设日趋完善,然而相应的信息安全保障体系尚不健全。分析了当前水利行业的信息安全现状,总结了已采取的安全技术措施,提出将可信计算思想引入信息安全保障系统的构建过程中,并阐述了可信计算的实现、认证、度量,以弥补现有信息安全技术存在的不足。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号