首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   0篇
  国内免费   2篇
综合类   1篇
能源动力   1篇
无线电   1篇
自动化技术   22篇
  2012年   1篇
  2011年   2篇
  2008年   1篇
  2007年   2篇
  2006年   5篇
  2004年   2篇
  2003年   1篇
  2002年   4篇
  2001年   1篇
  1999年   1篇
  1997年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
随着因特网的高速发展,安全问题显得日益严重,而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制,提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节,系统具有良好的适应能力,可支持广泛的安全策略的实现。  相似文献   
2.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   
3.
提出了基于角色的集群结构这一概念,将集群的内部划分为逻辑上的代理子集群、静态存储子集群、动态存储子集群和管理子集群,讨论了这种集群结构的应用优势,并描述了一个集群邮件系统的设计与实现。  相似文献   
4.
专用安全操作系统   总被引:6,自引:0,他引:6  
随着Internet的高速发展,安全问题显得日益重要。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供面向分布式环境的,可根据具体应用系统配置特定安全策略的机制。提出了一种专用安全操作系统的体系结构,用户可使用基于事件的高层定义语言来描述与进程相关的安全策略而无须关心底层细节,因此系统具有良好的适应能力和可扩展性。  相似文献   
5.
数据库加密系统的设计与实现   总被引:48,自引:4,他引:44  
提出了一种数据库加密系统实现结构和方法,给出了主要的功能模块,对相关的安全问题和性能进行了讨论。  相似文献   
6.
基于SQL注入的渗透性测试技术研究   总被引:1,自引:0,他引:1  
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能.实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性.  相似文献   
7.
王国欣  朱鲁华 《计算机工程》2004,30(Z1):315-317
基于B/S模式的管理信息系统的安全设计比传统的C/S模式要复杂,需要从两个方面来考虑问题首先是数据的访问控制,其次是Web页面的访问控制.该文在数据访问控制方面采用了基于角色的安全策略,设计了安全数据访问控制的逻辑模型和基本方法.在Web页面访问控制方面,利用了微软.NET的Forms认证方式.最后把二者结合起来形成一个完整的安全模型.  相似文献   
8.
阴极电Fenton法脱色酸性红B废水研究   总被引:1,自引:0,他引:1  
研究以钛钌网做阴阳极对酸性红B模拟废水的脱色效果,考察不同电解方式、pH值、电流强度外加Fe^2+浓度和酸性红起始浓度等对脱色效果的影响。实验结果表明:在Fe^2+的投加量为3mg/L、外接电源的电流强度I=3A,pH=2时,阴极电Fenton法对模拟酸性红废水的脱色效果最好。  相似文献   
9.
B/S模式下管理信息系统的安全模型设计   总被引:3,自引:0,他引:3  
王国欣  朱鲁华 《计算机工程》2004,30(12):315-317
基于B/S模式的管理信息系统的安全设计比传统的C/S模式要复杂,需要从两个方面来考虑问题:首先是数据的访问控制,其次是Web页面的访问控制。该在数据访问控制方面采用了基于角色的安全策略,设计了安全数据访问控制的逻辑模型和基本方法。在Web页面访问控制方面,利用了微软NET的Forms认证方式。最后把二结合起来形成一个完整的安全模型。  相似文献   
10.
利用格式串脆弱性进行攻击是网络攻击中新起的和危险的攻击方法.为解决格式串脆弱性问题,在研究和商业领域提出了各种各样的方案.从格式串函数堆栈布局等角度剖析了格式串脆弱性的原理;研究了利用格式串脆弱性进行任意读写等技巧;系统地分析了各种格式串脆弱性检测和预防技术的机制、特性、优点和不足.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号