首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   22篇
  国内免费   16篇
电工技术   1篇
综合类   11篇
机械仪表   1篇
无线电   41篇
一般工业技术   2篇
自动化技术   127篇
  2016年   3篇
  2014年   2篇
  2013年   2篇
  2012年   6篇
  2011年   11篇
  2010年   6篇
  2009年   16篇
  2008年   17篇
  2007年   20篇
  2006年   9篇
  2005年   13篇
  2004年   21篇
  2003年   20篇
  2002年   21篇
  2001年   14篇
  2000年   1篇
  1993年   1篇
排序方式: 共有183条查询结果,搜索用时 15 毫秒
1.
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信计算平台完整性校验、保护存储和访问控制以及远程平台校验等安全特性,提出了可信计算平台身份管理方案和协议。本方案实现了多种方式的身份认证及身份、身份认证审计记录和主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输。最后,进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担。  相似文献   
2.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   
3.
加强信息安全保障体系的思考   总被引:2,自引:0,他引:2  
加强信息安全保障体系的迫切性 鉴于我国信息技术和信息产业发展与 技术先进国家存在较大的差距,我国信息 化建设需要的大量基础设备依靠国外引 进,这种状况在今后相当长的时期内不能 彻底改变。引进设备中的核心芯片和系统  相似文献   
4.
政府重视,法规健全 俄罗斯十分重视信息安全的作用,它时时处处以信息安全危机来鞭策、督促各涉密单位把保密工作做得更好。从法令、机构人员、资金、技术、管理等角度全方位给信息安全检查工作予以支持和保障。政府发布了许多有关信息安全的法律法规。例如1994年,通过了信息安全保护法——《政  相似文献   
5.
虚拟应用网络的安全技术研究   总被引:1,自引:0,他引:1  
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。  相似文献   
6.
网络安全应急体系探究   总被引:2,自引:0,他引:2  
信息安全的保障是一个全过程,风险管理对于信息系统,以及运营商企业、机构来讲更为重要,只有弄清楚怎么进行风险管理,把风险降到最低限度,而且用应急处理办法把损失降到最低和.可以承受的程度,这是信息系统保障很重要的环节,尤其对保障电信网络安全是至关重要的。  相似文献   
7.
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。  相似文献   
8.
信息泄露防御模型在企业内网安全中的应用   总被引:2,自引:0,他引:2  
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模型.该模型利用访问控制和密码手段,合理控制了用户的行为,从而不会发生敏感信息被有意或无意地泄漏出去的事故.此外,为了达到上述密码隔离的目的,又提出了一个密钥管理方案,结合现有对称加密算法,首次实现了一人加密,指定多人解密的功能,具有一定价值.  相似文献   
9.
加强信息安全学科、专业建设和人才培养   总被引:1,自引:3,他引:1  
<正>随着我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已成为国家安全的重要组成部分。国际上围  相似文献   
10.
针对目前存在的主观信任模型不能很好地解决信任初始值的设定和实体匿名问题,利用主观逻辑理论对实体的信任关系进行建模,提出了一种开放网络中的新型主观信任模型,定义了担保信任和全局信誉,依靠实体之间的担保关系设定信任初始值,给出了推荐信任和担保信任的搜索算法。模型有效地描述了实体间主观信任关系,保证了实体的匿名性和信任消息的完整性,从而防止了针对欺骗和联合欺骗。通过仿真实验证明了模型的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号