首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   200篇
  免费   32篇
  国内免费   28篇
综合类   16篇
化学工业   1篇
机械仪表   3篇
矿业工程   2篇
石油天然气   1篇
无线电   60篇
一般工业技术   4篇
自动化技术   173篇
  2023年   2篇
  2020年   2篇
  2019年   8篇
  2018年   3篇
  2017年   6篇
  2016年   6篇
  2015年   3篇
  2014年   11篇
  2013年   4篇
  2012年   13篇
  2011年   19篇
  2010年   15篇
  2009年   10篇
  2008年   16篇
  2007年   15篇
  2006年   18篇
  2005年   17篇
  2004年   18篇
  2003年   23篇
  2002年   9篇
  2001年   4篇
  2000年   12篇
  1999年   3篇
  1998年   4篇
  1997年   4篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   3篇
  1986年   1篇
  1984年   1篇
排序方式: 共有260条查询结果,搜索用时 15 毫秒
1.
本文介绍用于计算机系统中的数字签名技术的原理、应用和发展。  相似文献   
2.
结合武汉大学信息安全专业在落实实施《信息安全专业指导性专业规范》(以下简称《专业规范》)时的具体做法,详细探讨《专业规范》实施中的步骤以及在每个环节应该解决的关键问题。这些方案操作性强,为其他高校落实《专业规范》提供参考价值。  相似文献   
3.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。  相似文献   
4.
针对现有虚拟机自省技术利用不可信被监控操作系统的内核数据结构在内存中的期望布局及内核函数构建被监控系统语义、无法抵抗直接内核数据结构操纵攻击的问题,对虚拟机自省机制的能力进行全面分析,并对利用虚拟机自省机制可应对的恶意攻击进行分类,提出更具健壮性的基于硬件体系架构和虚拟化扩展机制的虚拟机自省技术,通过硬件体系结构提供的虚拟机自省特性被动地观察与收集被监控系统信息,并利用虚拟硬件扩展机制主动地截获客户虚拟机内部的事件和指令,达到主动监控的目的.描述了基于硬件的虚拟机自省机制在系统调用序列收集与监控上的应用,并进行了效率测试分析.  相似文献   
5.
分组密码中P-置换的分支数研究   总被引:1,自引:0,他引:1  
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应用,因此本文决定利用BCH码和Goppa码来设计密码学指标不低于指定值的P-置换,同时设计了相应算法.因为MDS码的生成矩阵与分支数最大的P-置换之间有一一对应关系,本文利用范德蒙矩阵和柯西矩阵的特性生成了两类分支数达到最大P-置换,最后本文指出利用范德蒙矩阵设计的P-置换是利用Goppa码来设计P-置换的特例.  相似文献   
6.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性.  相似文献   
7.
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案.  相似文献   
8.
针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案,改进后的算法在芯片占用面积和执行速度上有明显的综合优势,适用于RFID等资源受限的应用场合。  相似文献   
9.
基于硬件的防火墙实现技术   总被引:1,自引:0,他引:1  
李斓  李莉  张焕国 《计算机工程》2000,26(8):18-19,125
目前占主流的防火墙都是基于软件来实现的,通过各种技术组合可以达到比较高的安全级别。但是软件防火墙始终存在着一些避免的安全性问题,而基于硬件实现的防火墙则可以比较好地解决这些问题。该文将详细介绍一种基于硬件的防火墙技术-Hardwall。  相似文献   
10.
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于PeertoPeer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号