全文获取类型
收费全文 | 187篇 |
免费 | 10篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 8篇 |
教育与普及 | 4篇 |
理论与方法论 | 1篇 |
现状及发展 | 9篇 |
综合类 | 188篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 7篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 14篇 |
2014年 | 20篇 |
2013年 | 14篇 |
2012年 | 14篇 |
2011年 | 18篇 |
2010年 | 23篇 |
2009年 | 10篇 |
2008年 | 19篇 |
2007年 | 18篇 |
2006年 | 6篇 |
2005年 | 5篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有221条查询结果,搜索用时 156 毫秒
1.
可信计算为系统安全问题提供了一种全新的解决途径。目前的国内外标准中所定义的可信密码功能访问方式一般为API接口方式,如TCG提出的可信软件栈(TSS)以及国家标准的TCM服务模块(TSM)等规定的接口,这些接口非常复杂,且存在相互间的兼容性问题,影响可信计算的开发和推广。为解决这些问题,本文中提出了一种基于消息驱动的分层可信密码服务框架,通过模块封装来屏蔽复杂的访问可信根的细节,简化接口,解决兼容性问题,并通过消息驱动的方式实现分布式、互相协作的可信根访问,以灵活支持不同应用所需要的可信服务。最后通过2个可信密码机制应用实例来说明本框架的可行性、框架中模块的通用性,以及框架在简化可信密码机制实现上的效果。 相似文献
2.
3.
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的. 相似文献
4.
为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题,提出了一种树形可信度量模型.根据云计算环境的特点将度量过程分离,一方面采用基于完整性的方式来度量管理域的可信性,另一方面采用基于系统行为的方式来度量用户域的可信性,解决了传统度量模型难以并发度量的问题,提高了度量模型的可扩展性.结合系统调用截获和虚拟机内省技术,实现了可信度量原型系统,并通过实验评测系统的有效性和相关性能.实验结果表明,树形可信度量模型能够有效验证虚拟机的可信度. 相似文献
5.
提出一种基于兴趣相似度的可信群划分策略.将全局评估转化为群内评估,既解决了评估消息集聚的问题,又区分了不同兴趣域内的评估结果,提高了系统的服务成功率.同时提出一种结合评估值波动性和一致性的权重计算方法.仿真结果表明,新模型能抵抗各类恶意节点,且比以往的模型服务成功率更高. 相似文献
6.
《华中科技大学学报(自然科学版)》2016,(3):94-98
针对基础设施即服务(IaaS)云平台中多租户间可能存在的数据隔离及共享需求,提出了一套形式化的访问控制模型——MTIAC(多租户IaaS访问控制)模型.MTIAC针对IaaS云平台的虚拟机监控器授权、虚拟机的资源分配及虚拟机之间的通信三种访问行为.其自主访问策略允许为虚拟机实例及相关资源(统称负载)定义标签集和冲突标签集,MTIAC的强制访问策略确保了冲突负载无法运行于同一宿主机,而非冲突负载间可进行受控的数据共享.针对获得系统授权的访问控制操作,MTIAC更新了操作执行后主客体的属性,实现了系统状态的安全转换.可信虚拟数据中心(TVDc)技术实例的分析表明MTIAC模型具有可行性. 相似文献
7.
笔者应用基于秩和比的可信区间法评价某风电建设项目的社会效益,结果表明社会经济〉社会环境〉生态环境,且社会经济与社会环境、社会环境与生态环境之间的差异无统计学意义(P〉0.05),社会经济与生态环境之间的差异具有统计学意义(P〈0.05),为决策者的决策提供了可靠的依据。 相似文献
8.
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性. 相似文献
9.
针对现有的远程证明方案中安全性差、不能反映用户特征的问题,提出了一种基于用户属性的远程证明方案。该方案在证据的可信生成与可信验证中用到了基于口令的加密(Password Based Encryption),利用可信平台模块模拟器(TPM Emulator)、Java TCG Software Stack来构建实验平台。实验结果表明,基于用户属性的远程证明方案是可行的,相对于AES加密的远程证明方案,一方面提高了证据的可信性与传输的安全性,另一方面能够反映出用户特征。 相似文献
10.
为了获得最优物理层安全性能,在无线协作网络中提出了新的功率分配算法.提出了存在外部窃听节点时,可信中继节点采用放大转发和解码转发两种协作机制下的最优功率分配算法.此外,还提出了不可信中继节点采用转发放大协作机制下的最优功率分配算法,仿真结果表明在总功率一定时,对于可信中继与不可信中继的两种情况,所提出的新算法相较于传统的均等功率分配算法都获得了更高的安全容量. 相似文献