首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1020篇
  免费   55篇
  国内免费   95篇
电工技术   5篇
综合类   42篇
化学工业   5篇
机械仪表   18篇
建筑科学   2篇
矿业工程   2篇
能源动力   1篇
轻工业   56篇
石油天然气   11篇
武器工业   3篇
无线电   210篇
一般工业技术   3篇
冶金工业   1篇
原子能技术   1篇
自动化技术   810篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2021年   5篇
  2020年   13篇
  2019年   8篇
  2018年   16篇
  2017年   21篇
  2016年   24篇
  2015年   19篇
  2014年   36篇
  2013年   45篇
  2012年   59篇
  2011年   107篇
  2010年   62篇
  2009年   62篇
  2008年   69篇
  2007年   92篇
  2006年   92篇
  2005年   97篇
  2004年   81篇
  2003年   74篇
  2002年   48篇
  2001年   35篇
  2000年   22篇
  1999年   26篇
  1998年   14篇
  1997年   3篇
  1996年   3篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1991年   4篇
  1990年   6篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有1170条查询结果,搜索用时 203 毫秒
1.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。  相似文献   
2.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。  相似文献   
3.
PKI技术及其在校园网中的应用研究   总被引:1,自引:0,他引:1  
将PKI技术引入校园网络,构建基于PKI技术的数字认证中心,既保证了校园网络的安全性,实现安全文件传输,又解决了校园网络用户身份认证的问题,推进高校信息化的同时提高校园网的安全性。  相似文献   
4.
主要介绍如何利用OpenSSL实现数字签名及数字验证,重点关注数字签名及数字验证的处理流程。通过对比实验,得到数字签名方案中的几个特点,并着重分析算法和公钥算法对数字签名方案效率的影响,为完善数字签名在实际通信安全领域中的应用提供建议。  相似文献   
5.
汽车应用的普及带来汽车安全的隐患,基于指纹认证的行车安全系统可实现对驾驶员信息认证、汽车行驶过程、行驶状况、道路状况和交通信息的实时监控,有效预防汽车行驶的安全问题。详细阐述行车安全系统的功能、系统模块设计、硬件系统设计和软件系统设计,分析汽车终端模块的硬件结构和软件功能实现方法,给出基于VC++的汽车终端功能实现的数据类。通过测试,系统能实时、准确地获取汽车行驶的动态数据,有效实现汽车安全管理。  相似文献   
6.
本文简要介绍了LDAP协议以及LDAP的四种基本模型,阐述了统一身份认证的思想,并把LDAP应用到校园网统一身份认证系统中。  相似文献   
7.
《中华人民共和国电子签名法》是我国信息化领域的第一部法律。本文阐述了《电子签名法》的主要内容,分析了它在当今信息化产业中的重要作用以及存在的不足,并且对其应采取的对策进行了探究。  相似文献   
8.
"一卡多用"是金融IC卡的重要功能,确保与第三方系统的交易安全无疑是金融IC卡信息安全工作的重要内容。从银行卡与行业应用终端之间的身份认证这一角度,讨论IC卡复合应用面临的安全挑战,并尝试给出一种基于PIN码的身份认证方案。  相似文献   
9.
In the quest for open systems, standardization of security mechanisms, framework, and protocols are becoming increasingly important. This puts high demands on the correctness of the standards. In this paper we use a formal logic-based approach to protocol analysis introduced by Burrows et al. [1]. We extend this logic to deal with protocols using public key cryptography, and with the notion of duration to capture some time-related aspects. The extended logic is used to analyse an important CCITT standard, the X.509 Authentication Framework. We conclude that protocol analysis can benefit from the use of the notation and that it highlights important aspects of the protocol analysed. Some aspects of the formalism need further study.This research was sponsored by the Royal Norwegian Council for Scientific and Industrial Research under Grant IT 0333.22222, and was performed while K. Gaarder was at Alcatel STK Research Centre.  相似文献   
10.
王冠众  张斌  费晓飞  熊厚仁 《计算机科学》2015,42(4):106-110, 115
可转换代理签密算法具有保护用户隐私、抗重放攻击、抗抵赖性等优势,基于该算法提出一种SAML跨域单点登录协议(SSPCPS).通过用户与异构域服务器直接交互认证,简化了跨域单点登录认证过程.用户身份票据由双方公钥结合用户随机选取的参数而生成,以密文形式传输,攻击者即使窃取该令牌也无法调用服务.用户利用代理签名密钥对摘要进行签密,在减少计算量的同时也可保证用户隐私安全.SSPCPS协议基于DH算法协商会话密钥,简化了会话密钥分发过程并降低了管理成本.使用CK安全模型证明了本协议的安全性并进行了性能分析,结果表明协议具有前向保密性、消息完整性等特点,同时在生成票据计算量和计算时间方面优于SSPPS协议、Juang方案、Ker-beros机制等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号