首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   30篇
  国内免费   39篇
综合类   5篇
无线电   14篇
一般工业技术   1篇
自动化技术   133篇
  2024年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   4篇
  2015年   11篇
  2014年   10篇
  2013年   20篇
  2012年   9篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   22篇
  2006年   10篇
  2005年   4篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有153条查询结果,搜索用时 15 毫秒
21.
针对分布式环境下Web资源安全访问控制,给出了一种系统的设计方案。该系统满足了统一授权和访问控制的需求,具有安全性好、灵活性高、便于管理等特点。同时,还提出了一种面向授权管理的Web资源描述方法,为资源的有效管理奠定了良好的基础。  相似文献   
22.
文章根据抗攻击测试的特点,提出了完整性检测系统的总体架构,并详细介绍了各功能模块组成、系统工作过程以及各子系统的设计。  相似文献   
23.
面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障.  相似文献   
24.
针对政务网络结构的一致性验证问题,提出一种基于图相似匹配的政务网络结构一致性验证方法。方法首先抽象出政务网络的图模型,利用网络结构的模块化特征和顶点的k-邻近关系进行可扩展的图相似匹配,获取两图之间的所有相似结构;然后引入节点重要性贡献和路径距离衰减因素,提出一种改进的图相似性度量函数,计算网络结构之间的一致性程度。实验结果表明,该方法能够准确、有效地评估政务网络结构的一致性程度,细粒度地反映网络结构之间的相似差异情况,包括网络拓扑与系统部署存在的各种违规情况。  相似文献   
25.
一种新型的角色层次化关系模型   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了现有RBAC模型中角色层次关系的不足,设计了一种新型的角色层次化模型。在该模型中,将角色分为不同的类型,角色所拥有的权限也被分为公开权限、私有权限和继承权限,不同角色类型具有不同的权限继承方式。将角色组织形成层次清晰的树形结构,能够很好地模拟现实生活中的组织机构的层次关系,增强了RBAC中角色的管理能力,提高了授权管理的效率。  相似文献   
26.
肖玮  陈性元  杜学绘  李海玉  陈宇涵 《软件学报》2018,29(12):3635-3647
以安全重构元为基础,能够提供高灵活性、适应性和可扩展性安全服务的可重构安全计算系统已成为当前安全研究领域的热点问题.目前,关于重构机理的研究主要采取基于功能候选集的静态重构配置生成方法,可重构安全系统作为一种主动安全防御手段,应具有动态自动重构的能力,避免人工介入导致的脆弱性.针对动态自动可重构安全系统的建模以及配置生成过程的描述问题,提出了一种基于直觉主义逻辑扩展的动态自动可重构安全系统逻辑模型SSPE,给出了逻辑模型SSPE上的语法和推理规则,设计了基于SSPE的等级化安全重构元和安全需求建模和表达方法,并给出了基于映射关系的安全重构元描述向逻辑语言的转换规则.最后,以IPSec协议为例,阐述了可重构安全系统重构配置的动态自动推理生成过程.基于直觉主义逻辑的可重构安全系统建模和配置生成方法,为研究可重构安全系统的重构机理提供了新的思路和方法,具有重要的意义.  相似文献   
27.
信息流控制研究进展   总被引:2,自引:1,他引:1  
信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机四个方面介绍了信息流控制的基本理论与模型.其次,从计算机层次结构由下而上出发,综述了基于硬件、操作系统、虚拟机、高级语言、低级语言、数据库和网络的信息流控制实现方法并对比各类研究的特点.然后,结合当今时代前沿技术,分析了信息流控制在云计算、移动互联、大数据和物联网等新技术下的应用.最后,总结了当前信息流控制相关研究中存在的问题,并针对今后该领域的研究趋势进行了展望,对下一步研究工作有一定的参考价值.  相似文献   
28.
针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户-角色分配、角色-权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低了管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。  相似文献   
29.
针对低轨( LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形内角和定理的局限性,计算得到临近空间中任意切换点的位置坐标。从两方面对切换协议进行性能优化:选择与飞行器当前巡航速度契合度最高的卫星作为下一跳切换卫星,从而减少网络平均切换次数;通过引入历史信息,从会话密钥保护、指令消息完整性和新鲜性保护等方面增强协议的安全性。切换协议采用上下文传递模式,与其他采用预认证模式的典型切换协议相比,减少了通信和运算开销。仿真实验结果表明,该方案具有通信与计算开销低、切换次数少、协议安全性高等特点,适用于LEO卫星网络切换。  相似文献   
30.
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号