全文获取类型
收费全文 | 737篇 |
免费 | 105篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 15篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 7篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 196篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 667篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 22篇 |
2021年 | 23篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有993条查询结果,搜索用时 15 毫秒
21.
22.
现有的计算机安全体系已经不能解决目前的安全问题。因此,可信计算组织提出了可信计算的概念,其目标是在整个计算机系统中建立一个比较完善的验证体系来提高整个计算体系的安全性。在可信计算的基础上,设计基于可信环境的端口扫描移动Agent,端口扫描移动Agent对目标主机的端口进行扫描,并将扫描后的端口状态信息返回给本地主机。 相似文献
23.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。 相似文献
24.
25.
26.
27.
李明 《网络安全技术与应用》2009,(1):7-7
2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。 相似文献
28.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击. 相似文献
29.
对UEFIBIOS典型的实现-Tiano系统进行了分阶段剖析,针对其所存在的安全缺陷及不足,结合可信计算的技术和思想,提出了可信Tiano这一新概念.介绍了可信Tiano系统的总体设计和工作流程,并对可信Tiano系统关键技术做详细研究,包括信任根的实现机制、可信度量组件和EFI映像签名,最后给出可信Tiano系统与标准Tiano系统的对比分析.通过分析容易看出,改进后的Tiano系统能较好地满足新一代BIOS在可信及安全方面的需求. 相似文献
30.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献