首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1124篇
  免费   59篇
  国内免费   110篇
电工技术   34篇
综合类   75篇
化学工业   53篇
金属工艺   3篇
机械仪表   21篇
建筑科学   3篇
矿业工程   6篇
能源动力   2篇
轻工业   5篇
水利工程   3篇
石油天然气   8篇
武器工业   4篇
无线电   216篇
一般工业技术   23篇
冶金工业   1篇
自动化技术   836篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   7篇
  2020年   14篇
  2019年   3篇
  2018年   4篇
  2017年   6篇
  2016年   8篇
  2015年   13篇
  2014年   33篇
  2013年   44篇
  2012年   69篇
  2011年   79篇
  2010年   96篇
  2009年   121篇
  2008年   108篇
  2007年   125篇
  2006年   154篇
  2005年   122篇
  2004年   82篇
  2003年   75篇
  2002年   58篇
  2001年   41篇
  2000年   16篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1991年   1篇
排序方式: 共有1293条查询结果,搜索用时 15 毫秒
61.
岳海  欧海文  杨建喜  蒋华 《通信技术》2008,41(6):146-149
文中在TI Davinci平台的基础上研究了安全VoIP视频电话终端的设计与实现,通过研究SIP通信中存在的注册劫持、服务器伪装、消息篡改等一系列安全威胁,针对SIP的安全问题改进了INVITE消息格式,采用优化算法的DSP加密子系统,并结合PKI、USBkey等技术提出了一套针对VoIP系统安全问题的完整解决方案,该方案包括基于PKI数字证书、扩展SIP协议格式的实体认证机制和基于PKI的SIP消息体加密机制,并使用了USBkey智能密码钥匙以保证PKI数字证书存储的安全性.  相似文献   
62.
介绍了XKMS规范的内容,建立了一个XKMS实现框架,并分析了XKMS的核心工作原理,以研究基于XKMS的PKI系统具有不同于传统PKI系统的安全应用特点.  相似文献   
63.
64.
一种基于安全芯片的CA方案设计和实现   总被引:1,自引:0,他引:1  
以符合可信计算联盟标准的安全芯片为基础,提出一种基于安全芯片的CA方案,它不仅解决了CA抵抗外部攻击,而且也解决了CA抵抗内部攻击的问题,同时该方案具有较高的性能和较低的成本。  相似文献   
65.
蔡筱梅  朱宏 《福建电脑》2006,(2):111-112
本文在研究PRBAC和PKI的基础上,详细地探讨了在PKI中构建PRBAC应用的模型,设计了一个基于PKI和PRBAC的联合安全认证体系,给出了系统实现中体系框架和应用流程,该模型可以方便灵活地实现网络资源的访问控制。  相似文献   
66.
委托授权在PMI体系架构中的研究与应用   总被引:4,自引:0,他引:4  
PMI是构建在PKI基础上实施特权管理的服务体系,目前普遍采用基于角色的安全架构和基于属性证书的实现机制。该文提出了一种面向PMI环境基于角色和权限两级的开放分布武委托授权模型——DM for PMI(Delegation Model for PMI),并在该模型的基础上引入委托证书,给出了一种扩展的PMI体系架构——EPMI(Extension PMI)。EPMI增强了原有PMI中委托授权的语义和机制,解决了开放分布式环境下电子政务与电子商务实际应用中的特权委托问题。  相似文献   
67.
基于虚拟企业的安全技术研究   总被引:1,自引:1,他引:0  
虚拟企业是管理科学、信息技术、通信技术相结合的产物。IT技术特别是Web Services的迅猛发展为虚拟企业的构建提供了新的模式。提出一种基于PKI的、针对虚拟企业成员身份管理、访问者身份鉴别、合作伙伴的授权协作交互过程中的完整性和保密性等问题的一体化解决方案。  相似文献   
68.
IKE协议作为IPsec协议簇中的重要组成部分,引起了广泛的关注和研究。本文在研究已有IKE协议的基础上,将公钥基础设施PKI体系引入其中,并在PKI现有RSA算法外应用高强度的椭圆曲线密码ECC算法,提出将ECC、PKI同IKE协议相结合,设计了一个基于PKI身份认证的高安全强度IKE协议,从而提高了VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后提出了实现方案。  相似文献   
69.
基于PKI技术的认证中心研究   总被引:7,自引:0,他引:7  
李彦  王柯柯 《计算机科学》2006,33(2):110-111
PKI技术是目前能够有效地全面解决安全问题的可行方案,本文重点讨论了PKI的核心——CA认证中心。提出了企业级认证中心的设计思路,并详细地描述了该CA的总体结构和设计模型。  相似文献   
70.
Dissimilar to traditional networks, the features of mobile wireless devices that can actively form a network without any infrastructure mean that mobile ad hoc networks frequently display partition due to node mobility or link failures. These indicate that an ad hoc network is difficult to provide ou-llne access to a trusted authority server. Therefore, applying traditional Public Key Infrastructure (PKI) security framework to mobile ad hoc networks will cause insecurities. This study proposes a scalable and elastic key management scheme integrated into Cluster Based Secure Routing Protocol (CBSRP) to enhance security and non-repudiation of routing authentication, and introduces an ID-Based internal routing authentication scheme to enhance the routing performance in an internal cluster. Additionally, a method of performing routing authentication between internal and external clusters, as well as inter-cluster routing authentication, is developed. The proposed cluster-based key management scheme distributes trust to an aggregation of cluster heads using a threshold scheme faculty, provides Certificate Authority (CA) with a fault tolerance mechanism to prevent a single point of compromise or failure, and saves CA large repositories from maintaining member certificates, making ad hoc networks robust to malicious behaviors and suitable for numerous mobile devices.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号