首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   4篇
  国内免费   5篇
工业技术   38篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2019年   3篇
  2018年   2篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   2篇
  2004年   2篇
  2002年   2篇
  2001年   2篇
  2000年   6篇
排序方式: 共有38条查询结果,搜索用时 15 毫秒
1.
Symbian OS v9.x引入了新的基于能力的系统安全模型,以构建一个可信计算平台。为了理解安全模型对应用开发的影响,深入分析了基于能力的安全模型,首先阐述了为什么进程是可信的基本单元,然后说明如何使进程和能力联系起来,并解释了相互访问的可执行文件的能力应满足一定的关系。数据锁定实现了对重要数据的访问控制,而应用程序签名机制则保证只有合适的应用程序才能安装到手机上。对应用程序签名流程的简化和改进还需要进一步的研究。  相似文献   
2.
电动汽车(electric vehicle,EV)用户充电行为在时间和空间上的随机性增加了EV充电站负荷预测的难度,为此以提高负荷预测的准确度为目的,通过改进深度学习中的栈式自编码器提出栈式自编码器-极限学习机(SAE-ELM)的混合模型,并深入研究EV与电网的交互模式;综合考虑影响充电站负荷量的关键因素,如历史负荷、环境、日类型等,对某地充电站进行短期负荷预测并验证;最后与SAE-BP、ELM算法做对比实验,实验结果表明SAE-ELM对充电站的短期负荷预测更加有效准确,更有利于电网稳定运行。  相似文献   
3.
从涵盖能源种类、负荷多样性、网络规模、示范效应和应用效果等方面来看,地市级区域能源互联网应是能源互联网真正落地实施的较佳选择。区域能源互联网在实现"能源流、业务流和信息流"的高度智能融合之际,又具有源端不同类型互补、配用电网传输分配、储能装置与用户动态接入的特性。复杂的接入环境、灵活多样的接入方式,数量庞大的接入终端使得区域能源互联网面临更多的安全隐患。该文针对地市级区域能源互联网的互补耦合和扁平化管理结构需求,定义了基于多级能量–信息路由器和能量–信息交换机的地市级区域能源互联网系统模型,描述了该系统模型的基本架构、网络内部能量流和信息流的传输与分配特点,并通过复杂网络环境下的地市级区域能源互联网的安全需求,提出了地市级区域能源互联网的安全模型,构建了基于可信计算技术的地市级区域能源互联网安全可信防护方案。  相似文献   
4.
一种新的共享密钥安全协议设计方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了设计出具有高安全性的安全协议,提出了一种面向主体的逻辑,可以形式化和系统地设计共享密钥安全协议;根据可以提供的不同安全服务,将密码机制抽象为不同信道,这样在设计安全协议时不必考虑密码机制的实现细节;提出安全协议的转发设计规则,将设计规则作为预防攻击的有效措施;运用该逻辑和设计规则设计了一种新的共享密钥安全协议,该协议能达到相互身份认证和密钥分发目的,并能预防与设计规则相对应的攻击。  相似文献   
5.
一种基于七巧板游戏的数字图像信息伪装方法   总被引:3,自引:0,他引:3  
吴军  吴秋新 《计算机应用》2004,24(6):125-128
提出一种基于七巧板游戏的数字图像信息伪装方法,将机密数字图像和载体图像都分成适当的小块,按一定的条件寻找最佳匹配关系,然后将描述匹配关系的参数经编码后隐藏在载体图像中,到接收方提取参数,利用匹配关系恢复出机密图像。  相似文献   
6.
7.
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对lT产业发展的影响力.并在阐述构建自主可信计算技术与标准体系必要性的基础上.详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展状况和未来发展目标与蓝图.  相似文献   
8.
同时基于离散对数和素因子分解的新的数字签名方案   总被引:5,自引:0,他引:5  
提出了两个新的数字签名方案,它们的安全性同时基于离散对数和素因子分解两个困难问题,并各有特点.对两个方案的性能和可能遭受到的攻击进行了详细讨论.  相似文献   
9.
吴秋新 《电视技术》2015,39(14):45-50
可信网络接入使用可信计算技术来防止恶意终端访问受保护的网络,进而确保网络的安全,但目前可信网络接入系统都还存在一些安全和性能问题,影响其实际推广和使用.首先介绍可信网络接入的一些研究成果,然后基于这些研究工作总结出一个基本的网络接入模型和接入流程.通过对接入流程的分析,挖掘其可能存在的安全问题.最后针对这些安全问题,给出相应的改进方案.改进方案可以进一步加强网络接入系统的安全和性能,促进其推广使用.  相似文献   
10.
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号