全文获取类型
收费全文 | 84篇 |
免费 | 30篇 |
国内免费 | 39篇 |
专业分类
综合类 | 5篇 |
无线电 | 14篇 |
一般工业技术 | 1篇 |
自动化技术 | 133篇 |
出版年
2024年 | 1篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 11篇 |
2014年 | 10篇 |
2013年 | 20篇 |
2012年 | 9篇 |
2011年 | 8篇 |
2010年 | 6篇 |
2009年 | 7篇 |
2008年 | 17篇 |
2007年 | 22篇 |
2006年 | 10篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有153条查询结果,搜索用时 218 毫秒
101.
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。 相似文献
102.
103.
104.
授权与访问控制中的资源管理技术研究综述 总被引:1,自引:0,他引:1
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管理模式,研究资源的组织方式、属性管理、操作管理等方面对授权和访问控制实施的影响,针对分布式环境下授权与访问控制的新需求,指出了资源管理技术面临的问题,展望了将来的研究方向. 相似文献
105.
106.
面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指令看做自动机状态转换动作;然后,给出了自动机转换的信息流安全规则,并证明了在该规则下程序执行的无干扰安全性;最后,采用静态污点跟踪指令插入和动态污点跟踪与控制的方法实现了原型系统IF-JVM,既不需要获得Java应用程序源码,也不需要修改Java编译器和实时执行环境,更独立于客户操作系统。实验结果表明,原型系统能正确实现对Java的细粒度地信息流跟踪与控制,性能开销为53.1%。 相似文献
107.
108.
109.
110.
目前Ponder语法一般采用域表达式来标识主体和目标,不支持IP这类特殊类型的主体/目标标识.而防火墙的策略描述一般用IP地址来标识,如何扩展Ponder语法,使其可以表达防火墙的访问控制规则,是目前用Ponder语言描述防火墙规则亟待解决的问题.引进IP域和服务域结构,给出了采用IP数据包标识目标的描述方法. 相似文献