首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4059篇
  免费   194篇
  国内免费   244篇
电工技术   255篇
综合类   323篇
化学工业   285篇
金属工艺   69篇
机械仪表   136篇
建筑科学   372篇
矿业工程   25篇
能源动力   45篇
轻工业   462篇
水利工程   29篇
石油天然气   39篇
武器工业   3篇
无线电   563篇
一般工业技术   547篇
冶金工业   51篇
原子能技术   9篇
自动化技术   1284篇
  2024年   18篇
  2023年   91篇
  2022年   130篇
  2021年   114篇
  2020年   65篇
  2019年   41篇
  2018年   24篇
  2017年   29篇
  2016年   58篇
  2015年   146篇
  2014年   340篇
  2013年   220篇
  2012年   368篇
  2011年   335篇
  2010年   339篇
  2009年   382篇
  2008年   371篇
  2007年   282篇
  2006年   322篇
  2005年   283篇
  2004年   186篇
  2003年   129篇
  2002年   77篇
  2001年   38篇
  2000年   51篇
  1999年   20篇
  1998年   15篇
  1997年   5篇
  1996年   9篇
  1995年   1篇
  1994年   4篇
  1993年   3篇
  1989年   1篇
排序方式: 共有4497条查询结果,搜索用时 15 毫秒
111.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。  相似文献   
112.
自治系统间的IP前缀劫持是互联网安全的重大威胁.目前基于非对称密码学的前缀劫持防范机制都无可避免地面临复杂的公钥证书存储管理问题或者密钥托管问题,并且在前缀源自治系统在线验证时计算量太大,难以在实际中布署实施.本文提出的这种防范机制,采用公钥自证明签名方案进行前缀源自治系统的验证,无需公钥证书和密钥托管,可从多方面提高防范机制的性能,有望促进IP前缀劫持防范机制的实际布署实施.  相似文献   
113.
一个无证书代理盲签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。  相似文献   
114.
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。  相似文献   
115.
传统数字签名方案的证书存储和管理开销较大,基于身份的数字签名方案无法解决其固有的密钥托管问题,而无证书签名方案无需使用公钥证书,且没有密钥托管问题。为此,提出一个基于双线性映射的无证书签名方案,并在随机预言机模型下证明其安全性。在此基础上设计一个无证书群签名方案,其安全性建立在计算Diffie-Hellman问题的困难性假设上。性能分析表明,2种签名方案在保证安全性的前提下,具有较高的执行效率。  相似文献   
116.
刘广聪  韦东丽  张桦 《计算机工程》2011,37(18):134-135
由于无线传感器网络节点在能量、计算能力和存储能力等方面的局限性,传统的网络认证密钥协商协议难以直接应用到无线传感器网络中。为此,基于无证书的公钥密码体制,提出一种适用于无线传感器网络的认证和密钥协商协议,克服传统公钥认证的证书管理问题和基于身份认证的密钥托管问题。通过分析证明该协议满足认证协议各方面的安全属性要求,与已有的认证密钥协商协议相比,系统开销更少。  相似文献   
117.
庄继辉  吴灏 《计算机工程》2011,37(23):144-146
研究Windows操作系统下证书的保护机制,分析私钥导出标志位、私钥访问提示保护和密码保护3种主要安全措施的工作原理,采用正向分析和逆向工程相结合的研究方法,证明软件形式的证书在Windows操作系统中存在安全隐患。指出可以利用与专用硬件相结 合的方法提高证书的安全性。  相似文献   
118.
《自动化信息》2010,(7):23-23
第四批自动化系统工程师资格认证(ASEA)工作现已结束。全国共有228人获得认证证书,其中:注册ASE61人,ASE41人,助理ASE50,助理ASE资格培训76。由成都艾法克自动化工程ASEA培训中心推荐申报,经中国自动化学会ASEA资格认证专家组考核评审,符合条件的注册ASE5人,ASE7人,助理ASE1人(名单附后)。  相似文献   
119.
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n<'3>/l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性.  相似文献   
120.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号