首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   181篇
  国内免费   10篇
  完全免费   157篇
  自动化技术   348篇
  2017年   3篇
  2016年   6篇
  2015年   14篇
  2014年   21篇
  2013年   21篇
  2012年   39篇
  2011年   52篇
  2010年   50篇
  2009年   32篇
  2008年   43篇
  2007年   41篇
  2006年   17篇
  2005年   4篇
  2004年   2篇
  2002年   1篇
  2001年   1篇
  1993年   1篇
排序方式: 共有348条查询结果,搜索用时 31 毫秒
1.
基于可信计算的移动终端用户认证方案   总被引:22,自引:0,他引:22  
郑宇  何大可  何明星 《计算机学报》2006,29(8):1255-1264
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.  相似文献
2.
可信计算研究*   总被引:19,自引:3,他引:16       下载免费PDF全文
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。  相似文献
3.
基于可信计算平台的体系结构研究与应用   总被引:15,自引:1,他引:14       下载免费PDF全文
肖政  韩英  叶蓬  侯紫峰 《计算机应用》2006,26(8):1807-1809
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。  相似文献
4.
可信计算技术研究   总被引:13,自引:1,他引:12  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献
5.
可信网络连接研究   总被引:13,自引:0,他引:13  
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望.  相似文献
6.
基于可信计算的保密和完整性统一安全策略   总被引:12,自引:2,他引:10  
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。  相似文献
7.
物联网安全传输模型   总被引:12,自引:0,他引:12  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点.  相似文献
8.
可信计算系统及其研究现状   总被引:10,自引:0,他引:10       下载免费PDF全文
秦中元  胡爱群 《计算机工程》2006,32(14):111-113
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。  相似文献
9.
可信计算环境证明方法研究   总被引:10,自引:0,他引:10  
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对该证明方法的安全性和效率进行分析,并构建原型系统论证证明方案的可行性和高性能.  相似文献
10.
C2C网上拍卖中的信任计算模型研究   总被引:8,自引:0,他引:8  
针对拍卖网站中现有的信任计算方法的不足以及传统理论信任模型的局限性,论文提出了影响网上拍卖信任的5项信任因素,并构建了C2C网上拍卖中的信任计算模型。最后仿真实验的结果表明模型具有较好的有效性和可行性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号