首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   365篇
  免费   11篇
  国内免费   28篇
电工技术   6篇
综合类   18篇
化学工业   1篇
机械仪表   3篇
建筑科学   10篇
矿业工程   2篇
轻工业   3篇
水利工程   1篇
无线电   149篇
一般工业技术   12篇
冶金工业   1篇
自动化技术   198篇
  2024年   2篇
  2023年   18篇
  2022年   11篇
  2021年   16篇
  2020年   5篇
  2019年   22篇
  2018年   7篇
  2017年   16篇
  2016年   25篇
  2015年   24篇
  2014年   47篇
  2013年   61篇
  2012年   52篇
  2011年   56篇
  2010年   25篇
  2009年   14篇
  2008年   2篇
  2005年   1篇
排序方式: 共有404条查询结果,搜索用时 15 毫秒
91.
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。  相似文献   
92.
云计算虚拟化技术安全防护   总被引:1,自引:0,他引:1  
以云计算虚拟化技术的安全为例,探讨云计算的安全挑战与防护策略。  相似文献   
93.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络   总被引:1,自引:1,他引:0  
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。  相似文献   
94.
通过简述传统办公方案边界繁杂等问题,引出VDi技术集中管控等优势,及其在远程办公环境中应用的安全问题。通过完善CSA云安全控制模型,并从应用模式、传输网络以及虚拟桌面服务组三个方面展开,提出了基于VDI的远程办公安全解决方案,为构建全面、可扩展的安全网络体系提供借鉴参考。  相似文献   
95.
针对网络防火墙在私有云平台安全防护上的单调与缺陷, 提出了一种基于进程资源监控的安全监测方法(PAMon)。首先利用虚拟机监控器获取平台上虚拟机的物理资源信息; 然后通过映射表重构进程资源信息; 再对重构的进程信息从关键进程、进程隐藏和进程占用资源异常三方面分析恶意进程; 最后对分析出的恶意进程进行了适当的处理。实验结果表明, PAMon不仅可以有效地检测出恶意程序, 而且反馈给防火墙的信息可以进一步增强网络防火墙的防御能力。  相似文献   
96.
随着信息技术的发展,我们已经进入云计算时代,云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。根据武警消防部队“十二五”信息化建设项目总体规划要求,云计算技术在消防部队信息化建设中深入推广应用。同时,随着恶意程序日益增多,来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,传统的杀毒软件已经难以胜任这个庞大且艰难的任务。而云安全则是为云计算保驾护航的重要技术。本文针对云计算和云安全技术在消防信息化中应用提出探讨。  相似文献   
97.
云计算是一种新兴的以互联网为基础的计算机应用技术,然而由于互联网的共享性信息安全问题显然已成为云计算所面临的首要问题,而且也会成为云计算进一步发展的决定性因素.本文通过对云计算的概念、特点以及目前存在的问题出发,浅析云计算环境下的信息安全问题.  相似文献   
98.
ZDNET 《网络与信息》2011,25(2):50-50
亚马逊的弹性计算云现在能够以每小时5美分的价格提供小容量(2GB)的保留空间。与企业内部信息技术团队比起来,这样的价格是否具有竞争力?贵公司是怎么考虑的呢?与弹性计算云相比,是否有可供对比的单虚拟机内部小时使用成本呢?在本文中,就公共基础设  相似文献   
99.
针对由于云用户的非法操作产生的云安全威胁问题,提出一种在保障云用户隐私的前提下,利用深度学习技术对用户工作中的鼠标操作行为进行分析,实现检测云用户异常行为的方法。该方法首先通过鼠标追踪工具,记录一定时间内用户的基本鼠标操作行为轨迹,然后利用卷积神经网络对记录的行为轨迹图像进行特征学习和分类。通过实验可知,所提出的方法能够在保障用户隐私的前提下,有效的检测用户的异常行为,同时可以避免对系统高维特征数据分析和处理,降低了异常行为检测的难度。  相似文献   
100.
随着云计算的广泛应用,云安全风险日益增长,云安全理念与技术不断推陈出新,安全法律法规和云计算安全标准相继出台,正在驱动云安全技术防护实现架构的全面演进。本文就云安全风险、技术、政策的三个方面发展形势进行了分析,基于云安全发展形势提出“合规先导、主动安全”的云安全技术架构思路,立足于云安全技术架构思路提出云网安一体化、可信接入、安全左移等为特点的云安全技术防护架构,将为企事业单位的云安全技术防护架构提供有益参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号