首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   113篇
  国内免费   144篇
工业技术   970篇
  2023年   9篇
  2022年   12篇
  2021年   16篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有970条查询结果,搜索用时 31 毫秒
1.
2.
近年来,中国物联网政策支持力度不断加大,技术创新成果接连涌现,各领域应用持续深化,产业规模保持快速增长。本论文以物联网接入边界为切入点,探讨了物联网安全接入问题的解决方案。设计了基于可信计算3.0的物联网可信网关,以及安全管理中心,构建了可信的物联网安全边界接入系统。为各种异构物联网终端设备提供了安全屏障,隔绝了针对于物联网设备的网络安全威胁。  相似文献   
3.
4.
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。  相似文献   
5.
《中国信息安全》2016,(10):93-93
2016年第五届全国网络与信息安全防护峰会(XDef2016)将于2016年11月21-22日在湖北武汉举行。本届峰会由武汉大学"空天信息安全与可信计算"教育部重点实验室主办,武汉大学计算机学院承办,信息保障技术重点实验室协办。  相似文献   
6.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
7.
嵌入式计算的崛起使得嵌入式系统的研究更加深入、应用更加广泛,其关键技术主要有可信计算、物联网和片上异构多核计算等核心技术,此外智能家居、云计算、绿色计算也是未来嵌入式计算的发展方向,这里分析嵌入式的三种核心技术和应用。  相似文献   
8.
移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。  相似文献   
9.
曾经在合肥的"第八届中国信息和通信安全学术会议"和贵阳的"第五届中国可信计算与信息安全学术会议"上两次见到上海大学通信与信息工程学院王潮教授,他在密码学研究领域独到的见解和灵活的思维模式都引起了笔者的注意。本期的密码系列专题采访,记者非常荣幸地约请到王潮教授为大家谈谈我国目前密码学研究以及密码应用方面的相关观点。专访时,王潮教授正在外地出差,虽然他只挑选了两个重点采访问题回复,但其字字珠玑的语言无不让我们深切感到其观点的言简意赅,凝练有力。  相似文献   
10.
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号