首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   731篇
  免费   105篇
  国内免费   151篇
电工技术   15篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   4篇
石油天然气   1篇
武器工业   1篇
无线电   195篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   665篇
  2024年   1篇
  2023年   14篇
  2022年   19篇
  2021年   20篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有987条查询结果,搜索用时 15 毫秒
41.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
42.
对UEFIBIOS典型的实现-Tiano系统进行了分阶段剖析,针对其所存在的安全缺陷及不足,结合可信计算的技术和思想,提出了可信Tiano这一新概念.介绍了可信Tiano系统的总体设计和工作流程,并对可信Tiano系统关键技术做详细研究,包括信任根的实现机制、可信度量组件和EFI映像签名,最后给出可信Tiano系统与标准Tiano系统的对比分析.通过分析容易看出,改进后的Tiano系统能较好地满足新一代BIOS在可信及安全方面的需求.  相似文献   
43.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患.  相似文献   
44.
征文通知     
  相似文献   
45.
《信息网络安全》2009,(9):75-75
2009年8月19—21日,国家密码管理局在北京展览馆举办了“全国商用密码成果展”。展会上,参展单位中国可信计算工作组以“可信计算安享无忧生活”为主题,向公众首次展示了中国可信计算的研究成果。目前,可信计算产品已经涉及到包括芯片、计算机、网络接八、系统/应用软件、CA证书在内的多个领域。这次展会,标志着广大中国用户与中国可信计算“亲密接触”的开始,  相似文献   
46.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。  相似文献   
47.
基于可信计算的计算机安全防护体系设计   总被引:3,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   
48.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   
49.
闫建红 《福建电脑》2009,25(11):150-151
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。  相似文献   
50.
加强计算机终端信息安全的两种解决方案   总被引:3,自引:2,他引:1  
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号