首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   25篇
  国内免费   58篇
综合类   8篇
无线电   43篇
自动化技术   148篇
  2016年   3篇
  2015年   2篇
  2014年   1篇
  2013年   5篇
  2012年   4篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   6篇
  2007年   9篇
  2006年   14篇
  2005年   15篇
  2004年   24篇
  2003年   23篇
  2002年   36篇
  2001年   16篇
  2000年   16篇
  1999年   5篇
  1997年   2篇
  1996年   2篇
  1987年   3篇
排序方式: 共有199条查询结果,搜索用时 15 毫秒
1.
随着计算机网络技术的发展,计算机网络信息安全的基础技术——分组密码技术被广泛应用于认证系统、电子邮件和安全路由器等许多方面,其重要性日益显现出来。世界一些国家和地区相继开展了加密标准的研究。Square攻击方法最初是由Square密码的设计者提出的[2]。它对低轮数类似Square的矩阵密码都是有效的[2;3;6]。  相似文献   
2.
本文对Linux下内存映射型内核级木马的隐藏和检测技术进行了深入的研究,并针对著名的内核级木马SuKit进行了剖析,指出了该木马功能上的不足和实现上的缺陷,进而提出了改进建议和实现方案,在此基础上开发了一个内存映射型内核级木马原型LongShadow。  相似文献   
3.
内核级木马隐藏技术研究与实践   总被引:9,自引:0,他引:9  
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。  相似文献   
4.
引 言操作系统的安全性在计算机系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,计算机系统的安全性是没有基础的。AT&T实验室的S.Bellovin博士曾经对美国CERT(Computer EmergencyResponse Term)提供的安全报告进行过分析,结果表明,很多安全问题都源于操作系统的安全脆弱性。  相似文献   
5.
6.
3 拒绝服务攻击 拒绝服务攻击-DoS(Denial ofService)是一种破坏性的攻击方法,其目的旨在使目标主机陷入停顿或无意义的繁忙,从而使合法用户无法使用资源,造成网络效率降低甚至瘫痪。3.1同步包风暴(SYN Flooding) 同步包风暴是应用最广泛的一种DoS攻击方式,它的原理虽然简单,但使用起来却十分有效。 TCP连接时,根据3次握手协议连接的发起方C(Client)先给连接对方S(Server)发送一个SYN包,然后S发回一个SYN+ACK包,并等待C发送的第2个包。如果C的这个包…  相似文献   
7.
安全计算机系统的Bell—LaPadula形式化模型   总被引:3,自引:0,他引:3  
一、引言著名的Bell-LaPadula形式化模型(简称为BLP模型)是由MITRE公司的Bell和LaPadula在文中提出的,随后被广泛用于形式化地描述和证明计算机系统的安全。文给出了信息保密系统的Bell-LaPadula模型的形式化描述,并证明了几个结论。其中一个重要的结论就是,判断信息系统是否为保密系统的充分必要条件。但我们发现,该结论的证明是错误的。事实上,文给出的只是一个充分条件,而不是必要条件。另外,文将Bell-LaPadula作了修改和扩充,得到了一个新的修改BLP模型,并成功地将修改后的模型用于设计SecLinux安全操作系统。但文并没有给出修改BLP模型的形式化证明。借助于一个新的概念-动作(action),我们给出了在Bell-LaPadula形式化模型下,计算机系统安全的充分必要条件。同时,本文还对Bell-LaPadula形式化模  相似文献   
8.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   
9.
一、从Internet商务协议谈起 近年来,Internet蓬勃发展,其中最引人注目的是Inter-net商务的发展。以前,Interent主页多半是用来宣传公司和组织的形象或介绍公司的产品,起宣传和广告的作用。最近,人们开始认真地谈论利用Internet经商的事情了。这样,在Internet传送的信息中就包含了交易支付的信息,这可千万不能大意。在这样的大背景下,人们开始认真地设计安全可靠的Internet商务协议。尽管当前Internet安全商务协议正处于呼之欲出的状态和实验阶段。但是,我们相信总有一天,利用Internet进行商务交易这一美梦终会成真。 众所周知,协议的设计是一件很困难的事情。我们把使用密码算法或以密码算法为核心的协议称之为密码协议。例如,认证协议和非否认协议等。即使一个最简单的认证协议,其主体只有2~3个,交换的报文只有3~4条,如果要从形式上证明其正确性和安全性,也是十分困难的。更何况  相似文献   
10.
基于角色的访问控制   总被引:1,自引:0,他引:1  
信息安全技术领域一个非常重要的方面是访问控制。文章描述了近年提出的一种新的访问控制技术RBAC。详细介绍RBAC的基本要素及NIST的RBAC四层模型,讨论比较了RBAC模型与TCSEC中的MAC和DAC的区别,最后分析了NISTRBAC四层模型的一些不完善之处。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号