全文获取类型
收费全文 | 199篇 |
免费 | 25篇 |
国内免费 | 11篇 |
专业分类
综合类 | 9篇 |
机械仪表 | 1篇 |
武器工业 | 1篇 |
无线电 | 37篇 |
一般工业技术 | 1篇 |
自动化技术 | 186篇 |
出版年
2021年 | 2篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 8篇 |
2014年 | 15篇 |
2013年 | 17篇 |
2012年 | 20篇 |
2011年 | 24篇 |
2010年 | 12篇 |
2009年 | 18篇 |
2008年 | 22篇 |
2007年 | 19篇 |
2006年 | 9篇 |
2005年 | 15篇 |
2004年 | 16篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1993年 | 2篇 |
排序方式: 共有235条查询结果,搜索用时 78 毫秒
1.
2.
基于USB接口密码模块的可信计算平台设计 总被引:1,自引:0,他引:1
鄢斌 《信息安全与通信保密》2011,(5):107-109
针对普通个人计算机存在的安全风险,提出了基于USB接口密码模块建立信任链传递机制构建高安全等级PC终端计算平台的思路,梳理了基于USB接口密码模块的可信引导过程,对USB接口密码模块的软硬件体系结构设计和关键技术进行了分析。USB接口密码模块的可信计算平台的建立可以极大地降低重要应用系统的安全风险,提高通用计算机平台的安全计算等级。 相似文献
3.
4.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。 相似文献
5.
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。 相似文献
6.
7.
当我们告别20世纪,充满期望地站在21世纪的地平线上,不免会对信息安全的技术、产品和策略回首深思。具有代表性的回顾是密码和信息安全专家Bruce Schneier的《Secrets and Lies: Digital 相似文献
8.
9.
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了方案的机密性和不可伪造性.此外,方案还满足可公开验证性,与同类方案相比具有更高的安全性,且运算量更小,效率更高. 相似文献
10.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法. 相似文献