首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   8篇
  国内免费   9篇
综合类   2篇
轻工业   1篇
无线电   6篇
自动化技术   53篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  1996年   3篇
  1994年   2篇
  1991年   4篇
排序方式: 共有62条查询结果,搜索用时 15 毫秒
41.
针对OpenStack Swift云存储系统直接且完整地存储用户文件带来的安全风险,为防止攻击者从Swift系统窃取完整的用户文件,本文采用数据分割技术将用户文件分割成若干块,分散存储至不同节点;为防止攻击者利用文件块内容之间的逻辑关系,恢复完整的用户文件,本文采用数据加密技术将分割后的文件以密文形式存储;为防止攻击者窃取密钥恢复用户文件,本文采用用户口令与秘密共享相结合的方式,以用户口令为基础分层级加密存储密钥.实验结果表明,本文方法加大了攻击者获取用户文件的难度,提高了OpenStack Swift云存储系统的安全性,性能开销属于可接受范围.  相似文献   
42.
UNIX已经成为世界上最流行的操作系统,并被推荐作为操作系统的标准,它的移植具有重要的现实意义.I/O子系统的移植是操作系统移植的一个重要组成部分.本文从系统结构、程序设计、子系统的嵌入及系统调试等方面介绍将UNIX SVR 3.1 I/O子系统从3B2微机移植到VAX机器的实现方法.  相似文献   
43.
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题.提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HDNSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果.  相似文献   
44.
多级安全性政策的历史敏感性   总被引:13,自引:1,他引:13       下载免费PDF全文
对安全政策灵活性的支持是现代安全操作系统追求的目标之一,DTOS(distributed trusted operating system)项目提出了安全政策格的思想,为安全政策灵活性的研究提供了一种很好的手段.然而,DTOS项目给出的安全政策的格描述把多级安全性(multi-level security,简称MLS)政策认定为静态安全政策.首先,从理论上构造MLS政策的一个实施策略,说明MLS政策具有历史敏感性,从而具有动态特征,不能简单地作为静态安全政策对待.同时,给出所构造的实施策略的实现算法,说明该实施策略与常规实施策略具有相同的复杂度,是一个实用的实施策略.由此证明,可以找到合理、灵活、实用的实施策略,使MLS政策具有历史敏感性,从而证明把MLS政策认定为静态安全政策的不合理性.  相似文献   
45.
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM实现的Hash树为T_Hash树.以T_Hash树为基础,针对完整性度量请求集中于待度量数据某个局部的应用场景,我们设计了TF_Hash树和TFC_Hash树.分析证明:这三种Hash树能够发现对它们的非法篡改行为,是可信的Hash树.实验表明:在特定的应用环境,TF_Hash树有比T_Hash树更好的效率,而TFC_Hash树的性能较TF_Hash树也有进一步的提升.  相似文献   
46.
Although there exist a few good schemes to protect the kernel hooks of operating systems, attackers are still able to circumvent existing defense mechanisms with spurious context information. To address this challenge, this paper proposes a framework, called HookIMA, to detect compromised kernel hooks by using hardware debugging features. The key contribution of the work is that context information is captured from hardware instead of from relatively vulnerable kernel data. Using commodity hardware, a proof-of-concept prototype system of HookIMA has been developed. This prototype handles 3 082 dynamic control-flow transfers with related hooks in the kernel space. Experiments show that HookIMA is capable of detecting compromised kernel hooks caused by kernel rootkits. Performance evaluations with UnixBench indicate that runtime overhead introduced by HookIMA is about 21.5% .  相似文献   
47.
进程运行时完整性度量的体系结构设计   总被引:1,自引:0,他引:1  
针对当前进程完整性度量方法存在的不足,提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型系统Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性.Patos-RIP不再局限于静态检测能力,它能检测出在进程运行过程中篡改进程完整性的攻击事件,提高了系统的安全性,同时保持了系统的灵活性和兼容性.  相似文献   
48.
主体当前敏感标记动态确定方案研究   总被引:4,自引:0,他引:4       下载免费PDF全文
石文昌  梁洪亮  孙玉芳 《电子学报》2001,29(8):1046-1049
Bell&LaPadula (BLP)模型是实现安全操作系统多级安全性(MLS)的基础,根据主体当前敏感标记对主体访问客体的请求作判断是BLP模型的关键.本文讨论一个动态确定主体当前敏感标记的方案,首先,作为进一步探讨的基础,对BLP模型进行简要描述,接着,以BLP模型为基础构造所讨论的方案,最后,给出构成完整方案的限定条件,并证明该限定条件的必要性和正确性.  相似文献   
49.
本文介绍图形视窗式电子邮件系统R-MAIL的研制思想和方法。该系统在分析国内外十多种电子邮件系统的基础上进行设计,系统以WindowsNT作邮局服务器支持,以Windows作邮件客户机平台,采用客户机/服务模式,提供真实化的用户操作界面。  相似文献   
50.
[1]一文介绍流机制的内部结构设计,给出了流的静态面貌。本文在该文的基础上,从动态运行的角度介绍流的实现原理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号