首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   24篇
  国内免费   59篇
综合类   8篇
无线电   43篇
自动化技术   148篇
  2016年   3篇
  2015年   2篇
  2014年   1篇
  2013年   5篇
  2012年   4篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   6篇
  2007年   9篇
  2006年   14篇
  2005年   15篇
  2004年   24篇
  2003年   23篇
  2002年   36篇
  2001年   16篇
  2000年   16篇
  1999年   5篇
  1997年   2篇
  1996年   2篇
  1987年   3篇
排序方式: 共有199条查询结果,搜索用时 609 毫秒
1.
2.
一、从Internet商务协议谈起 近年来,Internet蓬勃发展,其中最引人注目的是Inter-net商务的发展。以前,Interent主页多半是用来宣传公司和组织的形象或介绍公司的产品,起宣传和广告的作用。最近,人们开始认真地谈论利用Internet经商的事情了。这样,在Internet传送的信息中就包含了交易支付的信息,这可千万不能大意。在这样的大背景下,人们开始认真地设计安全可靠的Internet商务协议。尽管当前Internet安全商务协议正处于呼之欲出的状态和实验阶段。但是,我们相信总有一天,利用Internet进行商务交易这一美梦终会成真。 众所周知,协议的设计是一件很困难的事情。我们把使用密码算法或以密码算法为核心的协议称之为密码协议。例如,认证协议和非否认协议等。即使一个最简单的认证协议,其主体只有2~3个,交换的报文只有3~4条,如果要从形式上证明其正确性和安全性,也是十分困难的。更何况  相似文献   
3.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   
4.
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁,在CDH问题难解的假设下,该方...  相似文献   
5.
Android安全研究进展   总被引:11,自引:7,他引:4  
卿斯汉 《软件学报》2016,27(1):45-71
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.  相似文献   
6.
一种新型的非否认协议   总被引:19,自引:3,他引:16  
卿斯汉 《软件学报》2000,11(10):1338-1343
在克服一种非否认协议草案的缺陷的基础上,提出一种新的非否认协议.新的协议可以在不安 全和不可靠的信道上工作,并能对付各种欺骗行为.此外,还对SVO逻辑进行扩充,引进一些新 的概念和方法,并用扩展后的SVO逻辑分析与证明新的非否认协议.  相似文献   
7.
3 拒绝服务攻击 拒绝服务攻击-DoS(Denial ofService)是一种破坏性的攻击方法,其目的旨在使目标主机陷入停顿或无意义的繁忙,从而使合法用户无法使用资源,造成网络效率降低甚至瘫痪。3.1同步包风暴(SYN Flooding) 同步包风暴是应用最广泛的一种DoS攻击方式,它的原理虽然简单,但使用起来却十分有效。 TCP连接时,根据3次握手协议连接的发起方C(Client)先给连接对方S(Server)发送一个SYN包,然后S发回一个SYN+ACK包,并等待C发送的第2个包。如果C的这个包…  相似文献   
8.
安全计算机系统的Bell—LaPadula形式化模型   总被引:3,自引:0,他引:3  
一、引言著名的Bell-LaPadula形式化模型(简称为BLP模型)是由MITRE公司的Bell和LaPadula在文中提出的,随后被广泛用于形式化地描述和证明计算机系统的安全。文给出了信息保密系统的Bell-LaPadula模型的形式化描述,并证明了几个结论。其中一个重要的结论就是,判断信息系统是否为保密系统的充分必要条件。但我们发现,该结论的证明是错误的。事实上,文给出的只是一个充分条件,而不是必要条件。另外,文将Bell-LaPadula作了修改和扩充,得到了一个新的修改BLP模型,并成功地将修改后的模型用于设计SecLinux安全操作系统。但文并没有给出修改BLP模型的形式化证明。借助于一个新的概念-动作(action),我们给出了在Bell-LaPadula形式化模型下,计算机系统安全的充分必要条件。同时,本文还对Bell-LaPadula形式化模  相似文献   
9.
一种基于完整性度量架构的数据封装方法   总被引:1,自引:0,他引:1  
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.  相似文献   
10.
一、概述 最常用的安全技术和产品为防火墙和入侵检测,但是对于网络犯罪取证和网络行为监控而言,防火墙和入侵检测将无能为力,取证和监控则需要内容审计技术。内容审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的所有资源和访问的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能够成功地还原系统的相关协议。同时对于确定是否有网络攻击的情况,确定问题和攻击源很重要。 内容审计技术随着硬件技术的发展而变得可行,如计算机的处理速度和存储容量的迅速提高,为内容审计的可行性  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号