首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   30篇
  国内免费   39篇
综合类   5篇
无线电   14篇
一般工业技术   1篇
自动化技术   133篇
  2024年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   4篇
  2015年   11篇
  2014年   10篇
  2013年   20篇
  2012年   9篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   22篇
  2006年   10篇
  2005年   4篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有153条查询结果,搜索用时 218 毫秒
101.
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。  相似文献   
102.
基于多维整数空间的安全策略冲突检测与消解   总被引:1,自引:0,他引:1       下载免费PDF全文
针对当前大部分安全策略冲突检测与消解算法缺少灵活性和扩展性等缺点,提出一种基于多维整数空间的安全策略形式化描述方法,在此基础上设计了一种可扩展的安全策略冲突检测与消解算法,并证明其正确性,设计并实现能够自动对安全策略进行冲突检测与消解的工具SPCDRT。  相似文献   
103.
协议识别在入侵检测等网络安全领域具有广泛应用。根据二进制协议特点,提出了一种基于字节熵矢量加权指纹的协议识别方法。对不同协议类型的网络流,利用字节熵矢量描述其报文格式属性,基于局部加权的思想对其进行聚类,得到类簇中心及各类簇字节熵的权重分配,构建协议的字节熵矢量加权指纹,通过指纹的距离度量及距离阈值设定对协议进行识别。实验表明,该方法对常见二进制协议的识别召回率达到94%以上,并可以发现训练集中未出现的协议。  相似文献   
104.
授权与访问控制中的资源管理技术研究综述   总被引:1,自引:0,他引:1  
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管理模式,研究资源的组织方式、属性管理、操作管理等方面对授权和访问控制实施的影响,针对分布式环境下授权与访问控制的新需求,指出了资源管理技术面临的问题,展望了将来的研究方向.  相似文献   
105.
为了更好地对网络行为进行分析, 提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构, 对网络行为进行形式化建模, 并针对网络行为特点提出了一种基于与或图的行为描述方法, 最终设计实现了基于数据流分析的网络行为检测算法。实验证明该方法能在多项式时间内完成数据流事件中的关系分析, 而且与其他算法相比, 能有效提高网络行为检测的查准率。  相似文献   
106.
面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指令看做自动机状态转换动作;然后,给出了自动机转换的信息流安全规则,并证明了在该规则下程序执行的无干扰安全性;最后,采用静态污点跟踪指令插入和动态污点跟踪与控制的方法实现了原型系统IF-JVM,既不需要获得Java应用程序源码,也不需要修改Java编译器和实时执行环境,更独立于客户操作系统。实验结果表明,原型系统能正确实现对Java的细粒度地信息流跟踪与控制,性能开销为53.1%。  相似文献   
107.
数据置乱算法的分析   总被引:5,自引:0,他引:5       下载免费PDF全文
基于二维矩阵信号乱序原理的数据信息置乱算法,以下简称MDA算法,是一种用于计算机文件的方便、快速的加密算法。综观该算法的加密方式,我们从密码分析学的角度对其进行了分析,并提出了改进的方法。  相似文献   
108.
Linux网络设备驱动程序分析与设计   总被引:2,自引:0,他引:2  
系统分析了Linux系统中网络设备驱动程序的结构组成和工作原理,重点探讨了在Linux系统中设计网络设备驱动程序的核心技术。  相似文献   
109.
该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征的入侵检测这一最新发展方向。  相似文献   
110.
目前Ponder语法一般采用域表达式来标识主体和目标,不支持IP这类特殊类型的主体/目标标识.而防火墙的策略描述一般用IP地址来标识,如何扩展Ponder语法,使其可以表达防火墙的访问控制规则,是目前用Ponder语言描述防火墙规则亟待解决的问题.引进IP域和服务域结构,给出了采用IP数据包标识目标的描述方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号