首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   5篇
  国内免费   13篇
综合类   14篇
化学工业   1篇
无线电   12篇
自动化技术   22篇
  2011年   1篇
  2009年   6篇
  2008年   7篇
  2007年   6篇
  2006年   3篇
  2005年   6篇
  2004年   1篇
  2003年   6篇
  2002年   2篇
  2001年   1篇
  1995年   1篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
  1987年   3篇
  1986年   2篇
排序方式: 共有49条查询结果,搜索用时 15 毫秒
1.
2.
为了在信息系统的安全模型中反映综合化的安全需求,以基于角色的访问控制模型为基础,通过对安全级等方面的扩展,提出一种开放综合安全模型(OSSM).根据OSSM的开放性,通过扩充其基本元素,完成了对一种保密性和完整性的综合模型以及Clark-Wilson模型的实现,拓宽了安全模型的适用范围.  相似文献   
3.
传统的路由器在软件上是一个整体,且软件不易扩展和升级。另外IPv4过渡到IPv6已成为历史的必然,而如何保证路由器的安全也是较为困难的事情。因此,需要研究一种新型的路由器结构来解决以上问题。文中首先阐述了安全路由器的设计原则,然后研究了基于插件的安全路由器的框架结构,并解释了该框架结构所运用的双协议栈结构和IPSec,最后给出了运用该安全路由器构建虚拟专用网的一个实例。该安全路由器结构对构建一个安全的Internet有一定的理论和现实意义。  相似文献   
4.
从Internet的诞生到Internet的广泛使用和推广,通信的安全问题一直是研究人员关注的目标。信息隐藏技术为如何保证通信的安全提供了一个新的方向。文中首先介绍了信息隐藏技术的概念和分类,然后研究了隐写术及其通信模型,并提出一种公钥隐写术通信协议,最后研究了数字水印技术及其安全问题和安全对策。  相似文献   
5.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   
6.
Zhou-Gollmann协议是一种公平非否认协议,近年来得到广泛讨论.Kim发现该协议在时限公平性方面存在缺陷,针对该缺陷提出一种改进的协议,但其改进方法高度依赖于网络时钟的同步.通过详细分析,发现在缺乏时钟同步时Kim的改进协议也可导致不公平.针对此问题,提出一种新的改进方案.新的改进消除了协议对时钟同步的依赖性,保持了协议的公平非否认性,且不会降低协议的效率.  相似文献   
7.
提出了一种基于粗糙集理论的数据库推理泄漏控制方法。该方法采用粗糙集理论技术,分析、提取出数据库中敏感和非敏感数据之间的联系,根据这些联系和各个属性的重要性,在防止敏感数据被推理泄漏的前提下,对数据库系统返回给普通用户的数据动态地做最小修改。实验结果表明该方法可扩展性强,在保证较高的数据可用性的同时提高了数据库的安全性。  相似文献   
8.
网络取证日志分布式安全管理   总被引:1,自引:0,他引:1  
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证分析时,管理节点根据网络入侵事件多特征关联性,利用任意m(mn)个节点提取相关日志记录分片重建原有信息。由于每个分片携带所属日志记录所有分片的单向散列值,通过验证可以保证重构日志记录的完整性。  相似文献   
9.
随着网络安全日益被重视,作为网络攻击重要手段的特洛伊木马技术也不断向前发展,各个关键模块都发展出了各种各样的新技术,但是各种技术都有其局限性,为了综合利用现有各种木马技术设计出通用的特洛伊木马,适应各种复杂的环境,该文从自组合木马的设计思想出发,提出了自组合木马的设计模型,对其设计模型和关键模块进行了分析探讨,提出了构建自组合木马的基本思路,并依据此思路设计了一个简单的自组合木马。  相似文献   
10.
刘晶  伏飞  肖军模 《计算机科学》2007,34(10):88-89
Buttyan L等指出了移动Ad hoc网络典型安全路由协议Aridane的缺陷,并提出了一种自称可以抵御ac-tive-1-y(y≥1)型攻击的路由协议EndairA^[A]。文章通过分析发现EndairA不能抵御一种active-0-1型攻击,即中间人攻击,并据此提出了一种新的安全路由协议EndairALoc。分析表明EndairALoc不仅保持了EndairA原有的安全性,而且还能够抵御中间人攻击和虫洞攻击。另外该协议采用对称密钥机制替代了EndairA中使用的公钥签名机制,降低了安全路由所需的能耗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号