首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   1篇
综合类   56篇
数学   1篇
物理学   1篇
  2023年   1篇
  2021年   1篇
  2015年   1篇
  2014年   1篇
  2013年   7篇
  2012年   3篇
  2011年   1篇
  2010年   10篇
  2009年   3篇
  2008年   1篇
  2007年   1篇
  2006年   4篇
  2004年   7篇
  2003年   1篇
  2001年   1篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
排序方式: 共有58条查询结果,搜索用时 125 毫秒
41.
一种新型嵌入式安全模块   总被引:7,自引:1,他引:6  
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,嵌入式操作系统、多种总线等新技术,它可用作安全计算机的可信构建模块、USB-Key、安全单片机等,而且以它为安全控制模块可以开发出许多信息安全产品.  相似文献   
42.
提出了一个结合多视点的快速原型化方法,该方法及其需求定义过程主要使用视点和视点模板来定义用户的需求,从而提高了需求规格说明的可读性和可审查性.此外,本文也讨论了这个新方法的特点和今后需要解决的问题.  相似文献   
43.
虚拟可信平台模块v TPM(virtual trusted platform module)是云环境中提供可信功能的重要部件,针对已有v TPM在安全存储属性、可信身份属性、信任传递属性以及迁移时这些属性的保持在设计上的不足,本文提出一个Ng-v TPM框架.该框架结合TPM2.0的新特性,由物理TPM产生v TPM密钥提供安全存储属性,基于物理TPM背书平台种子与虚拟背书密钥的映射关系,提供虚拟机可信身份,将信任链由物理平台扩展到虚拟机平台,并提出使用基于平台配置寄存器策略的封装存储方法解决v TPM迁移后数据的可用性.最后以Xen-4.3.0架构为基础实现此框架.实验分析表明,该框架能够有效保证v TPM设计的安全需求.  相似文献   
44.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   
45.
针对可信平台模块(TPM)应用编程接口(API)规范设计的安全性未得到有效验证,本文提出了一种形式化的安全性分析方法.具体内容包括:采用形式化模型定义应用编程接口、攻击者能力与安全目标;借助自动证明机实现了一种基于归结准则和定理证明的推理方法,在该方法中还集成了可执行状态判决机制,在一定程度上缓解了状态空间爆炸的问题.实验结果表明,可信平台模块密钥迁移功能的设计存在一定安全缺陷.  相似文献   
46.
提出了一种用于由N个冗余模块(NMR)组成的分布式系统中的多数表决策略.本算法利用纠错码、来大幅度降低平均通讯复杂度.通过选择与计算错误概率相匹配的纠错码及其参数,该算法的性能可进一步提高.  相似文献   
47.
实用智能卡操作系统的设计与实现   总被引:1,自引:0,他引:1  
设计了一种实用的智能卡操作系统MAxcoS.它由传输管理、安全管理、命令管理和文件管理4个部分组成.文章讨沦了它的设计和实现原理,并着重讨论了它的安全体系,包括卡与读写设备之间的认证、对持卡人的身份认证、文件访问的安全机制、安全报文传输以及数据的加密和解密.  相似文献   
48.
提出了一个检测嵌入式实时软件需求规格说明的方法,该方法将原型化方法,可执行的需求描述语言和动画显示集成为一体,并可模拟执行嵌入式实时软件的需求规格说明,此外,也阐述了这个方法的基本原理和某些实现方法,最后,讨论了这个方法及相关的支持环境的特点。  相似文献   
49.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   
50.
给出了计算Jq上n中取m码的全部码字数的公式,以及产生全体码字的生成算法,并分析了其检错能力,为应用这类编码提供了依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号