首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   23篇
  国内免费   58篇
综合类   8篇
无线电   41篇
自动化技术   148篇
  2016年   1篇
  2015年   2篇
  2014年   1篇
  2013年   5篇
  2012年   4篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   6篇
  2007年   9篇
  2006年   14篇
  2005年   15篇
  2004年   24篇
  2003年   23篇
  2002年   36篇
  2001年   16篇
  2000年   16篇
  1999年   5篇
  1997年   2篇
  1996年   2篇
  1987年   3篇
排序方式: 共有197条查询结果,搜索用时 16 毫秒
1.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   
2.
引 言操作系统的安全性在计算机系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,计算机系统的安全性是没有基础的。AT&T实验室的S.Bellovin博士曾经对美国CERT(Computer EmergencyResponse Term)提供的安全报告进行过分析,结果表明,很多安全问题都源于操作系统的安全脆弱性。  相似文献   
3.
新颖的基于并发签名的公平交易协议   总被引:4,自引:1,他引:3  
基于完美的并发签名,提出了一个新颖的公平交易协议,在双方起初交换2个模糊签名及相关交易数据的时候,任何人都无法辨认是谁签了哪一个签名,直到发起方公布一个秘密信息,2个签名才同时绑定到各自的签署方,之后另一方发送解密商品的密钥,从而让双方都能公平的得到对方的物品,而且本协议无需可信第三方(TTP)的参与即可让交易双方公平地交易数据条目,避免了两方勾结的可能性以及可信第三方参与协议的瓶颈.通过分析,协议很好地保证了公平性、不可否认性以及不可滥用性等性质,而且协议只需两方发送4条消息,简洁高效.  相似文献   
4.
随着计算机网络技术的发展,计算机网络信息安全的基础技术——分组密码技术被广泛应用于认证系统、电子邮件和安全路由器等许多方面,其重要性日益显现出来。世界一些国家和地区相继开展了加密标准的研究。Square攻击方法最初是由Square密码的设计者提出的[2]。它对低轮数类似Square的矩阵密码都是有效的[2;3;6]。  相似文献   
5.
本文对Linux下内存映射型内核级木马的隐藏和检测技术进行了深入的研究,并针对著名的内核级木马SuKit进行了剖析,指出了该木马功能上的不足和实现上的缺陷,进而提出了改进建议和实现方案,在此基础上开发了一个内存映射型内核级木马原型LongShadow。  相似文献   
6.
内核级木马隐藏技术研究与实践   总被引:9,自引:0,他引:9  
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。  相似文献   
7.
一、从Internet商务协议谈起 近年来,Internet蓬勃发展,其中最引人注目的是Inter-net商务的发展。以前,Interent主页多半是用来宣传公司和组织的形象或介绍公司的产品,起宣传和广告的作用。最近,人们开始认真地谈论利用Internet经商的事情了。这样,在Internet传送的信息中就包含了交易支付的信息,这可千万不能大意。在这样的大背景下,人们开始认真地设计安全可靠的Internet商务协议。尽管当前Internet安全商务协议正处于呼之欲出的状态和实验阶段。但是,我们相信总有一天,利用Internet进行商务交易这一美梦终会成真。 众所周知,协议的设计是一件很困难的事情。我们把使用密码算法或以密码算法为核心的协议称之为密码协议。例如,认证协议和非否认协议等。即使一个最简单的认证协议,其主体只有2~3个,交换的报文只有3~4条,如果要从形式上证明其正确性和安全性,也是十分困难的。更何况  相似文献   
8.
9.
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题.  相似文献   
10.
提出了一种基于RBAC思想对可信第三方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及三个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号