首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   190篇
  免费   32篇
  国内免费   28篇
工业技术   250篇
  2023年   2篇
  2020年   2篇
  2019年   8篇
  2018年   3篇
  2017年   6篇
  2016年   6篇
  2015年   3篇
  2014年   11篇
  2013年   3篇
  2012年   12篇
  2011年   16篇
  2010年   13篇
  2009年   10篇
  2008年   16篇
  2007年   13篇
  2006年   18篇
  2005年   16篇
  2004年   18篇
  2003年   23篇
  2002年   9篇
  2001年   4篇
  2000年   12篇
  1999年   3篇
  1998年   4篇
  1997年   4篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   3篇
  1986年   1篇
  1984年   1篇
排序方式: 共有250条查询结果,搜索用时 687 毫秒
11.
可信平台模块自动化测试研究   总被引:2,自引:0,他引:2  
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论基础,但易于产生状态爆炸问题.因此,基于TPM规范进行了一致性测试建模,提出相应策略提高测试效率,建立了TPM自动化测试工具.该工具能基于数据库自动生成测试用例,根据状态图进行一致性测试或自定义测试,达到过程可视化的效果.针对待测试产品得出了较为全面一致性结论和基本安全分析,为今后的可信产品安全性测试打下基础.  相似文献   
12.
网页搜索引擎(Web search engine, WSE)存储和分析用户的查询记录,从而建立用户资料来提供个性化的搜索服务。针对WSE中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务。同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好保护用户隐私,并提供良好的服务质量。  相似文献   
13.
针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案,改进后的算法在芯片占用面积和执行速度上有明显的综合优势,适用于RFID等资源受限的应用场合。  相似文献   
14.
基于硬件的防火墙实现技术   总被引:1,自引:0,他引:1  
李斓  李莉  张焕国 《计算机工程》2000,26(8):18-19,125
目前占主流的防火墙都是基于软件来实现的,通过各种技术组合可以达到比较高的安全级别。但是软件防火墙始终存在着一些避免的安全性问题,而基于硬件实现的防火墙则可以比较好地解决这些问题。该文将详细介绍一种基于硬件的防火墙技术-Hardwall。  相似文献   
15.
可信计算     
张焕国 《计算机教育》2008,(23):128-128
随着计算机和网络技术的迅速发展与广泛应用,社会的信息化程度提高,使用计算机和网络进行信息存储、通信和处理成为人们生活和工作中不可缺少的组成部分。如果计算机和网络的信息安全受到危害,将会危及国家安全,引起社会混乱,造成重大损失。因此,确保计算机和网络的信息安全成为世人关注的社会问题,并成为信息科学技术领域中的研究热点。  相似文献   
16.
一种改进的一次性口令认证方案   总被引:3,自引:0,他引:3  
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。  相似文献   
17.
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于PeertoPeer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗  相似文献   
18.
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则相对关注得较少,而具有良好密码学性质的正形置换可以直接用来设计对称密码算法中的密码学部件.修正了一个关于复合函数密码学性质的结论中关于非线性度所存在的问题;接着分析了一般BDLL正形置换发生器的抗差分分析和抗线性分析的密码学性质;然后基于复合函数提出了一种改进的正形置换发生器,并结合修正后的复合函数结论证明了该正形置换发生器相比于一般BDLL正形置换发生器,能够生成数量更多、拥有更高非线性度和代数次数的非线性正形置换.  相似文献   
19.
数字水印演化设计   总被引:2,自引:0,他引:2  
数字水印算法中相关参数的选择是水印算法设计的一个关键问题。不同的参数选取,将直接影响到算法的有效性。该文给出一种采用演化计算进行水印参数有效选择的方法,实验结果表明,这种方法在提高水印健壮性的同时保证保真度。  相似文献   
20.
RBAC系统中职责分离的实现   总被引:5,自引:0,他引:5  
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求。角色互斥是实现职责分离的一种重要方法。介绍了角色互斥的特征,以及利用角色互斥达到职责分离的充分必要条件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号