首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   745篇
  免费   105篇
  国内免费   151篇
电工技术   15篇
综合类   86篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   198篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   669篇
  2024年   1篇
  2023年   14篇
  2022年   24篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   13篇
  2017年   20篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   51篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1001条查询结果,搜索用时 15 毫秒
101.
基于可信计算的网格行为信任模型研究   总被引:2,自引:0,他引:2  
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题,具有动态性和不确定性等特点,实体可以根据彼此之间的交互经验动态更新实体间的信任关系。而可信计算技术是为应对计算机安全问题而提出的一种底层的、整体的解决方案。该文以可信计算平台为基础,提出了一种网格环境中的行为信任模型,并对行为信任进行量化评估,最后对该模型中的几个关键问题进行了分析。  相似文献   
102.
文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时,也提供高效安全的可信控制和服务。  相似文献   
103.
陆威  王全 《移动通信》2020,(4):59-64
介绍了MEC安全问题的特征,分析了可信计算技术增强MEC安全的可行性,提出了MEC物理安全可信设计、MEC能力开放可信设计、软件版本完整性可信设计等关键技术,最后结合MEC部署的特点提出了安全防护的建设建议。  相似文献   
104.
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为数据进行检测,反映出用户行为的可信性,为系统安全决策提供客观的参考依据,有利于系统加强对不可信用户的安全监控,提高系统安全防范能力。  相似文献   
105.
随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要.文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患.针对该安全隐患,文中设计了基于动态可信度量的敏感信息安全控制模型(DTMSISCM)并给出了其实现架构,DTMSISCM通过实施基于可信度的敏感信息安全控制,在维持和BLP模型相同保密性的基础上,保证了敏感数据的完整性,提高了系统敏感信息安全控制的可用性  相似文献   
106.
软件动态行为度量是可信计算必须要解决的核心问题之一。解决这个问题有两个关键步骤:第一,对软件动态行为进行行为建模;第二,对建模后的软件动态行为进行行为可信性分析。针对第二步,即建模完成后的行为可信性分析问题进行了研究,提出一种基于无干扰的软件动态行为可信性分析方法,并从理论上给出了行为可信性判定定理。  相似文献   
107.
陈曦 《软件学报》2013,24(S2):229-235
由于可信计算平台自身的设计原理及机制上的缺陷,其在面对物理攻击时很难有效地保护整个平台系统的安全性,而基于信号完整性分析的TPM芯片设计思想已给出了较好的解决方案.在上述研究工作的基础上,进一步提出了逻辑分层的TPM-APM(TPM-analog parameter measurement)子模块改进设计方案.通过对时延模拟参数的度量,给出了TPM芯片中TPM-APM子模块的工程实现方法,并使用眼图比对法,为TPM-APM子模块实现的可行性进行了验证.分析结果表明,引入改进设计的TPM-APM子模块可增强可信计算平台面对物理攻击时的防御能力.  相似文献   
108.
基于可信虚拟平台的数据封装方案   总被引:2,自引:0,他引:2  
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别.  相似文献   
109.
孙飞虎 《硅谷》2008,(12):42
可信计算是目前信息安全领域研究的热点问题之一.首先,分析软件可信度量的研究意义,然后对构建了软件可信树体系结构,提出软件可信树的软件可信度量的方法与步骤.最后完成软件可信度量评估系统的分析、设计与实现.结果表明能够对软可信进行等级化度量.  相似文献   
110.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号