首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   745篇
  免费   106篇
  国内免费   152篇
电工技术   15篇
综合类   86篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   198篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   671篇
  2024年   1篇
  2023年   14篇
  2022年   24篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   13篇
  2017年   20篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   51篇
  2012年   89篇
  2011年   100篇
  2010年   107篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1003条查询结果,搜索用时 17 毫秒
841.
可信计算:我们研究什么   总被引:1,自引:0,他引:1  
可信计算是当今信息安全最新研究方向。该文介绍了可信计算的产生、发展,其思想核心和当前研究现状。提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算。  相似文献   
842.
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和成熟的方案,将影响远程证明等可信技术在云环境的应用。为构建云计算适用的可信计算体系结构,解决为虚拟机提供唯一性身份标志和反映虚拟机与物理宿主机统一的完整性状态问题,明确了虚拟机应拥有各自独立的基于秘钥的身份标志以及虚拟机所属平台配置寄存器(PCR)类敏感信息必须是受保护的、可迁移的以适应虚拟机迁移需求。由进一步分析可知虚拟机完整性状态应包含以PCR值表示的虚拟机完整性状态和物理平台完整性状态。由此,在集中管理虚拟化/非虚拟化可信计算平台的模型预设条件下,基于国际可信计算组织(TCG)规范提出的身份证明秘钥(AIK)概念进行扩展,提出一种使用虚拟AIK作为虚拟机身份标志,并为每个虚拟机生成由其实际物理平台启动PCR值和虚拟机启动虚拟PCR值连接而成的PCR值的可信报告模型。设计了对应的虚拟PCR值复制机制、完整性报告机制、虚拟机敏感数据管理机制,并与TCG规范中方法进行了对比。该机制在兼容传统AIK验证机制的基础上,能够为每个虚拟机产生独立身份标识,向验证者证明自身完整性状态的同时简化了对虚拟机的验证流程。  相似文献   
843.
GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一种组件层次划分方法,并证明了层次划分方法的完备性。进一步分析表明,该方法能有效应用于增强系统安全性的研究。  相似文献   
844.
陈旭 《计算机安全》2010,(4):13-14,17
充分考虑既有系统的局限性,从操作系统可信、网络可信、服务可信三方面入手,综合运用密码技术、身份认证技术、安全存储技术,对在既有系统上构建可信计算平台进行了深入探讨和研究。  相似文献   
845.
由“空天信息安全与可信计算”教育部重点实验室(武汉大学)主办,武汉大学计算机学院承办的“第一届全国网络与信息安全防护峰会(XDef2012)”将于2012年11月28至30日在湖北武汉举行。  相似文献   
846.
车联网中传统认证机制一般用于抵御来自于外部的攻击,而源于内部的攻击同样严重影响网络性能,威胁网络安全。为有效而快速的识别内部恶意节点,通过建立一种基于主观逻辑模型的信任机制,对网络中节点通信行为进行监控,并与信任值关联,创建WSLT算法对车辆可信度进行评估。引入加权计算的思想,把信任值过低的节点判断为恶意节点,并隔离出...  相似文献   
847.
张程 《软件世界》2006,(20):83-83
信息安全所涉及到的技术、产品、方案和服务的内容与形式一直处在不断变化和发展之中。 信息安全主流技术的发展经历了从非对称计算技术到密码保护技术,再到信任计算技术三个阶段,信息安全产品的发展经历了从被动防范到积极防御,再到可信计算三个阶段,信息安全方案的发展经历了从外网安全到内网安全方案,再到应用安全方案三个阶段。  相似文献   
848.
计算机信息系统安全技术涉及十分广泛的内容。设计一个完整的安全子系统,首先要有一个好的安全保护框架,然后从安全功能和安全保证两方面进行考虑。本文主要介绍通用计算机信息系统的安全保护框架。  相似文献   
849.
随着人们对信息量的需求越来越多,信息技术得到了飞速发展。云计算作为新崛起的网络技术,成为人们热切关注与研究的对象,随之,云计算的安全问题也非常严肃。本文主要介绍可信计算技术在云计算安全中的应用与可信计算技术对于实现云安全的意义。  相似文献   
850.
针对应用软件缺乏可信性导致可信计算平台存在安全隐患的问题,提出一种以软件标识作为安全载体和验证手段的软件标识发布系统.介绍了其具体功能模块和工作流程,通过引入软件行为声明技术解决了发布之前软件来源的合法性和可信性问题,设计了一个认证协议解决了发布过程中软件的完整性问题,同时为用户提供了一种基于可信行为的最优软件推荐策略.应用事例证明本系统对进一步提高平台整体的可信性具有较高的研究意义和实用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号