首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   113篇
  国内免费   3篇
  完全免费   6篇
  自动化技术   122篇
  2018年   1篇
  2016年   1篇
  2015年   3篇
  2014年   12篇
  2013年   12篇
  2012年   17篇
  2011年   9篇
  2010年   9篇
  2009年   3篇
  2008年   7篇
  2007年   12篇
  2006年   6篇
  2005年   1篇
  2004年   4篇
  2003年   5篇
  2002年   6篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1992年   1篇
  1991年   1篇
排序方式: 共有122条查询结果,搜索用时 125 毫秒
1.
一种基于Harn数字签名的双向认证访问控制方案   总被引:11,自引:1,他引:10  
施荣华 《计算机学报》2001,24(4):400-404
针对信息保护系统,该文在于Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案。在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且用户和系统的共享密钥可用于认证有 访问保密信息体的请求的合法权限。因此,该方案与已有该问控制方案相比要更加安全。该方案能够执行像改变存取权限和插入/删除用户或信息体这样的该访问操作,而不影响任何用户的保密密钥,不需重建信息保护系统。因此,该方案动态特性好。基于Harn数字签名方案和零知识证明给出的这一认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性。  相似文献
2.
基于用户行为分析的入侵检测应用模型的研究   总被引:9,自引:1,他引:8  
陈云芳  王汝传  柯行斌 《微机发展》2004,14(2):121-124,F003
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力。文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现.包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果。  相似文献
3.
强制访问控制MAC的设计及实现   总被引:6,自引:1,他引:5  
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。  相似文献
4.
保留边缘信息的静态数字图象超分辨率重建   总被引:5,自引:0,他引:5  
插补方法是图象超分辨率 (super- resolution)技术的一个重要方面 .插补处理后 ,数字图象的视觉质量主要依赖于图象轮廓边缘的两个因素 :(1)跨越边缘方向的灰度值变化比较尖锐 ;(2 )沿边缘方向的灰度值变化比较平滑 .着重考虑以上两个因素 ,提出了一种新的插补方法 ,以获得清晰的图象边缘 ,从而获得较好的数字图象放大效果  相似文献
5.
一种基于中国剩余定理的双重认证存取控制方案   总被引:3,自引:0,他引:3  
基于中国剩余定理针对时常要插人、删除和更新用户/文件的信息保护系统提出了一种双重认证的动态存取方案.该方案的优点是借助于用户和文件的钥值和锁值上的一个简单运算可导出用户对文件的访问权;插入/删除一用户/文件以及更新一个用户对文件的访问权只需修改一个用户/文件钥值和锁值,而且利用NS公钥协议加强了安全认证机制。  相似文献
6.
如何在网上保护个人信息   总被引:2,自引:0,他引:2  
徐彬 《微电脑世界》2000,(33):75-76
当您上网的时候,尤其是在一些电子商务网站进行购物,或者希望注册成为某些网站的会员的时候,有没有考虑过自己的隐私问题?事实上,当您上网浏览的时候,尤其是需要发送某些包含个人隐私的信息的时候,很容易在所经过的网路上留下自己的踪迹,如果这些蛛丝马迹不幸被黑客截获并加以利用,  相似文献
7.
基于贝叶斯理论的数据重构方法   总被引:2,自引:1,他引:1  
数据挖掘的一个重要方向是对敏感领域涉及个人信息的处理方法,对原始数据进行数值变换可以提供对个人信息的有效保护,为了提供数据挖掘过程有效的数据源,该文利用了基于贝叶斯理论的数据重构方法,对经过随机变换后的数据进行重构。  相似文献
8.
在私权保护和发展需要之间寻找平衡   总被引:1,自引:0,他引:1  
加强对个人信息的法律保护已经成为人们的共识,各主要发达国家和地区都相继开展了个人信息保护的专门立法。有资料显示,已经有50多  相似文献
9.
基于MSP430的计算机认证系统设计   总被引:1,自引:0,他引:1  
提出并设计一种通用计算机IC卡认证系统,综合运用MSP430单片机和逻辑加密IC卡技术,很好地解决了计算机管理中的用户认证问题。用户在启动计算机之前,须插入认证IC卡。若认证通过,正常启动计算机,并在启动后记录用户的操作;否则,计算机系统不上电。  相似文献
10.
一种Intranet信息保护系统的设计和实现   总被引:1,自引:0,他引:1  
鉴于当前单位信息安全和知识产权所面临的威胁和挑战、网络上恶意移动代码攻击事件日渐增多及破坏力度增大的事实,着重研究Intranet信息保护技术。提出了一种Intranet信息保护系统的体系结构,所实现的系统包括数据采集、数据预处理、策略管理、数据分析、数据表示五个部分。将潜在语义索引方法运用到该系统中,很好地实现了分析效率和准确度的平衡。系统可以检测和拦截不允许传送的信息内容,有效阻止恶意移动代码,为Intranet信息安全提供了一种行之有效的解决方案。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号