首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   737篇
  免费   105篇
  国内免费   151篇
电工技术   15篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   196篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   667篇
  2024年   1篇
  2023年   14篇
  2022年   22篇
  2021年   23篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有993条查询结果,搜索用时 15 毫秒
821.
822.
在当今的科学化信息社会,嵌入式系统的安全性问题已经成为了一个热点和难点。根据相关资料表明,在嵌入式系统中,信息系统的安全性取决于可信平台模块。可是,在现有的可信平台模块中,只能满足个人计算机,而对嵌入式系统的应用需求却无法满足。就这一问题,工作人员为嵌入式系统的环境设计了一种新型可信平台模块。它的出现,对嵌入式系统的可靠性和安全性都进行了提高,同时还提高了嵌入式系统的运算效率,并且该设计在实际中已经进行了验证,表明了嵌入式系统可信平台模块是高效、可靠、实用的。  相似文献   
823.
欢迎来到微软安全研究报告第9卷(SIRv9)。第9卷的时间跨度为2010年上半年(1月1号到6月30号),它基于我们每月从世界各地的6亿台计算机上收集到的数据,这些数据也有一部分是通过某些在互联网上被广泛使用的服务收集到的。我们出版这份报告已经4年了,总是为设法使其成为权威安全数据的最佳来源而努力。我们在全球范围  相似文献   
824.
张彤  段德全  李雪 《计算机工程》2006,32(11):183-185
随着基于Internet的网络环境不断复杂化,防火墙、入侵检测以及可信计算等安全性技术也逐渐成为这一领域研究的焦点。在可信计算概念基础上,建立了一个验证(Attestation)方式的可信网络模型,并提出了一个基于该模型的分布式防火墙(Distributed Firewall)架构,根据既定的安全策略对接收到数据包和发送出的数据包进行安全性检测分析,以成功地实现网络的安全性和可信性。  相似文献   
825.
点多面广、户外运行的配电终端因安全防护措施薄弱,存在被恶意入侵以及业务交互数据被非法截获、篡改的风险。文章提出一种融合可信计算和数字证书技术的配电终端安全防护方法,通过内嵌一颗可信芯片,实现终端的安全启动以及终端接入过程中与主站的双向身份鉴别和数据机密性、完整性保护,有效防止配电终端硬件软件被非法篡改、病毒/恶意代码植入以及以配电终端为跳板导致的配电自动化系统被恶意渗透和破坏,提高配电终端的主动防御能力。  相似文献   
826.
随着云计算和容器技术的发展,Docker容器在众多领域得到了广泛应用。然而,容器安全问题日益凸显,成为制约容器技术发展的关键因素。文章针对现有可信计算技术在Docker容器安全防护方面的不足,提出了一种基于改进可信计算的Docker容器安全防护技术。  相似文献   
827.
基于系统行为的计算平台可信证明   总被引:5,自引:1,他引:4       下载免费PDF全文
李晓勇  左晓栋  沈昌祥 《电子学报》2007,35(7):1234-1239
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率.  相似文献   
828.
基于可信状态的多级安全模型及其应用研究   总被引:3,自引:1,他引:2       下载免费PDF全文
张晓菲  许访  沈昌祥 《电子学报》2007,35(8):1511-1515
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.  相似文献   
829.
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明,集群证明解放了验证设备,提高了验证的效率.目前,集群证明方法主要是针对静态网络,而且对于受损设备也缺乏高效的修复机制.针对这些问题,本文提出了一种基于信誉机制和Merkle树的安全集群证明及修复方法.首先,本文方法使用信誉机制实现了多对一的证明协议,能有效解决单点故障,从设备触发验证,并且能够适用于半动态网络.其次,本文引入Merkle树进行度量,能够快速地识别被感染的代码块,并进行高效地恢复;最后,本文对提出的集群证明方法进行了安全性分析和性能评估,结果表明,本文集群证明在提高了安全性的同时导致的性能开销是可以接受的.  相似文献   
830.
该文介绍了可信计算环境下可信网络连接的基本概念,分析了TNC协议扩展存在的问题,介绍了直接匿名证明DAA协议。提出了一种新的,基于主机身份的一次性密钥交换协议I-OKEP,并分析了其安全性。经安全性分析证明,该协议可以在可信计算环境下保证密钥交换的机密性与可靠性,同时还可以保证主机完整性与主机匿名性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号