首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   305篇
  国内免费   26篇
  完全免费   115篇
  自动化技术   446篇
  2022年   1篇
  2021年   4篇
  2019年   1篇
  2018年   5篇
  2017年   9篇
  2016年   3篇
  2015年   6篇
  2014年   16篇
  2013年   17篇
  2012年   30篇
  2011年   31篇
  2010年   31篇
  2009年   18篇
  2008年   41篇
  2007年   55篇
  2006年   35篇
  2005年   49篇
  2004年   26篇
  2003年   30篇
  2002年   15篇
  2001年   11篇
  2000年   2篇
  1999年   2篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1993年   1篇
  1990年   2篇
排序方式: 共有446条查询结果,搜索用时 78 毫秒
1.
基于任务的访问控制模型   总被引:149,自引:2,他引:147       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献
2.
RFID安全协议的设计与分析   总被引:73,自引:1,他引:72  
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献
3.
入侵检测系统研究现状及发展趋势   总被引:43,自引:4,他引:39       下载免费PDF全文
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 ,提出了发展趋势及主要研究方向  相似文献
4.
数据库安全技术研究*   总被引:34,自引:0,他引:34       下载免费PDF全文
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。  相似文献
5.
一种基于角色的访问控制扩展模型及其实现   总被引:29,自引:0,他引:29  
提出了一种新的基于角色的访问控制模型,该模型对典型RBAC模型进行了扩展,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上,增加了对与访问对象和访问事务安全相关的概念的抽象,增强了RBAC模型的功能.该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点.在给出模型的形式化定义之后,还对该模型的实现方法进行了分析和研究,设计了模型实现的框架结构和角色分配的监控器机制,制定了访问策略.  相似文献
6.
基于角色的访问控制模型分析   总被引:27,自引:1,他引:26  
何海云  张春 《计算机工程》1999,25(8):39-41,44
介绍了一种新型的访问控制机制--基于角色的访问控制RBAC(Role-Based Access Control)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。  相似文献
7.
基于网络的移动代理系统安全模型的研究和分析   总被引:23,自引:0,他引:23  
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的安全模型结构,并在实验原形系统上对这个安全模型结构的安全性进行了验证,对实验结果进行了分析。  相似文献
8.
计算机安全和安全模型   总被引:22,自引:0,他引:22  
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。  相似文献
9.
基于多级安全策略的二维标识模型   总被引:20,自引:0,他引:20  
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体的访问标识,并利用两个约束条件,使得既能防止越权泄露信息.又能控制信息的非授权修改,从而同时保证了系统的保密性和完整性.  相似文献
10.
基于Web的管理信息系统的安全模型设计   总被引:17,自引:2,他引:15  
基于Web的管理信息系统的安全问题要从数据的访问控制和Web的访问控制两个方面来考虑。文中在数据访问控制方面采用了基于角色的安全策略,设计了数据访问控制的逻辑模型和基本方法。在Web访问控制方面,利用了.NET的Forms认征方式。最后把二者结合起来形成一个完整的安全模型。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号