首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   194篇
  免费   32篇
  国内免费   26篇
电工技术   1篇
综合类   13篇
化学工业   10篇
金属工艺   2篇
机械仪表   8篇
建筑科学   1篇
矿业工程   3篇
能源动力   4篇
轻工业   16篇
石油天然气   2篇
武器工业   1篇
无线电   42篇
一般工业技术   15篇
冶金工业   12篇
自动化技术   122篇
  2022年   3篇
  2021年   1篇
  2020年   6篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   4篇
  2015年   1篇
  2014年   11篇
  2013年   15篇
  2012年   17篇
  2011年   26篇
  2010年   30篇
  2009年   23篇
  2008年   22篇
  2007年   28篇
  2006年   23篇
  2005年   6篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   6篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
排序方式: 共有252条查询结果,搜索用时 140 毫秒
101.
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章基于可信计算平台和Linux 2.6内核设计,实现了一个堆栈式加密文件系统TEFS(Trusted Computing-based Encrypted file system),该加密文件系统利用可信计算技术为其提供底层安全支撑,并结合可信计算平台中安全增强的操作系统定制、实施安全策略,进一步提高了其安全性。  相似文献   
102.
当前普遍使用的公钥证书无法证明密钥的安全性与有效性。利用主题密钥证言证据SKAE(Subject Key Attestation Evidence)X.509 v.3证书扩展项可以向校验方声明密钥受到可信平台模块TPM(Trusted Platform Module)的管理,从而保证了密钥的安全性与有效性。文章首先分析了SKAE扩展项的主要数据结构并指出了含有SKAE扩展项的公钥证书与其它TCG证书的异同点,然后给出了申请一张带有SKAE扩展项证书的详细流程,最后基于安全套接字层SSL(Secure Socket Layer)协议说明带有SKAE扩展项的证书的校验过程。  相似文献   
103.
首先介绍了在神经密码应用中的树型奇偶机模型,在综述神经密码协议研究的基础上,构建了一个使用含有衰减项的神经网络同步学习规则的新的密钥交换协议,并对其进行了理论分析.仿真实验结果表明,此协议可以使神经网络的同步性能提高4倍以上,对几种常见攻击的抵御表现良好,与传统的协议相比,新协议同步计算开销更小,安全性更高.  相似文献   
104.
A synthetic and a runs‐rules charts that are combined with a basic chart are called a Synthetic‐ and an improved runs‐rules charts, respectively. This paper gives the zero‐state and steady‐state theoretical results of the Synthetic‐ and improved runs‐rules monitoring schemes. The Synthetic‐ and improved runs‐rules schemes can each be classified into four different categories, that is, (i) non‐side‐sensitive, (ii) standard side‐sensitive, (iii) revised side‐sensitive, and (iv) modified side‐sensitive. In this paper, we first give the operation and, secondly, the general form of the transition probability matrices for each of the categories. Thirdly, in steady‐state, we show that for each of the categories, the three methods that are widely used in the literature to compute the initial probability vectors result in different probability expressions (or values). Fourthly, we derive the closed‐form expressions of the average run‐length (ARL) vectors for each of the categories, so that, by multiplying each of these ARL vectors with the zero‐state and steady‐state initial probability vectors, yield the zero‐state and steady‐state ARL expressions. Finally, we formulate the closed‐form expressions of the extra quadratic loss function for each of the categories. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   
105.
宋敏  谭良 《电子学报》2019,47(7):1449-1464
国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.然而通过分析发现基于密钥复制接口设计的密钥迁移协议存在三个问题:(1)缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)当复制密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.不仅如此,该协议流程还非常复杂,也无法统一,容易导致复制密钥泄露.针对以上问题,本文提出了基于MAK(Migrate Authentication Key)和复制接口的新密钥迁移协议-MDKMP(Make Duplication Key Migration Protocol).首先在TPM中的SRK下新增只用于TPM密钥迁移的非对称密钥MAK,并申请相应证书-TPM迁移认证证书;然后基于MAK证书和复制接口设计新的TPM密钥迁移协议MDKMP.MDKMP采用两阶段迁移模式,第一阶段将源TPM密钥迁移到目的TPM的MAK下,第二阶段再将密钥迁移到新父密钥下.  相似文献   
106.
基于组件属性的远程证明   总被引:6,自引:0,他引:6  
秦宇  冯登国 《软件学报》2009,20(6):1625-1641
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用零知识证明实现平台组件的隐私性.基于强RSA假设,在Random Oracle模型下可被证明是安全的.实现的原型系统实验结果表明,组件属性证明是一种灵活、实用、高效的证明,对系统性能没有影响.  相似文献   
107.
茹斌 《通信技术》2020,(1):191-200
针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算用户中虚拟计算环境的可信情况获得了有效保障。通过与现有的可信平台模块虚拟化方案作对比发现,所提方案不仅周全地考虑了在云计算中虚拟机效率损耗的相关问题,而且相较显著提高了它的安全性和执行效率,更加适合被应用于用户虚拟计算环境。  相似文献   
108.
一个基于TPM芯片的可信网络接入模型   总被引:1,自引:0,他引:1  
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,并在此基础上,提出了一个基于TPM安全芯片的可信网络接入模型,并进行了详细的分析和设计。  相似文献   
109.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   
110.
It is still a challenge to model swelling phenomena occurring in charged hydrated porous media. This is not only due to the overall complexity of the model but also to the fact that boundary conditions occur, which depend on internal variables. In the present contribution, a multi-component model based on the Theory of Porous Media (TPM) is presented. The advantage of this model is that it is thermodynamically consistent and it consists of only three primary variables. As a result of the boundary conditions depending on internal variables, the numerical treatment within the finite element method (FEM) by use of the mixed finite element scheme reveals artificial oscillations in the numerical results. To overcome these oscillations, we propose to fulfil boundary conditions weakly.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号