首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   430篇
  国内免费   14篇
  完全免费   66篇
  自动化技术   510篇
  2019年   1篇
  2018年   5篇
  2017年   7篇
  2016年   4篇
  2015年   5篇
  2014年   39篇
  2013年   21篇
  2012年   38篇
  2011年   51篇
  2010年   39篇
  2009年   33篇
  2008年   39篇
  2007年   38篇
  2006年   39篇
  2005年   46篇
  2004年   28篇
  2003年   21篇
  2002年   14篇
  2001年   13篇
  2000年   6篇
  1999年   7篇
  1998年   1篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1994年   2篇
  1993年   2篇
  1990年   1篇
  1987年   2篇
  1984年   1篇
  1981年   1篇
排序方式: 共有510条查询结果,搜索用时 62 毫秒
1.
计算机系统脆弱性评估研究   总被引:41,自引:2,他引:39  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献
2.
基于网络的移动代理系统安全模型的研究和分析   总被引:23,自引:0,他引:23  
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的安全模型结构,并在实验原形系统上对这个安全模型结构的安全性进行了验证,对实验结果进行了分析。  相似文献
3.
访问控制研究综述   总被引:20,自引:1,他引:19  
赵亮  茅兵  谢立 《计算机工程》2004,30(2):1-2,189
访问控制技术是实现安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章对访问控制近年的研究状况和成果做了一个综述,首先介绍了两个基本理论模型,然后讨论了访问控制主要的安全策略和实现技术及其优缺点,最后对访问控制研究的发展趋势进行了展望。  相似文献
4.
一种Web应用环境下安全单点登录模型的设计   总被引:15,自引:0,他引:15  
任栋  刘连忠 《计算机工程与应用》2002,38(24):174-176,256
文章面向Web应用系统,提出了一种实现安全单点登录模型的设计思想,该模型基于Java平台设计,可提供本地及异地系统间的用户身份认证,确保用户在任意点安全登录并赋予相应访问权限,提高了Web应用系统整体安全性。  相似文献
5.
系统安全漏洞研究及数据库实现   总被引:14,自引:2,他引:12  
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据库,并给出了数据库中的一个漏洞实例。  相似文献
6.
多级安全性政策的历史敏感性   总被引:13,自引:1,他引:12       下载免费PDF全文
对安全政策灵活性的支持是现代安全操作系统追求的目标之一,DTOS(distributed trusted operating system)项目提出了安全政策格的思想,为安全政策灵活性的研究提供了一种很好的手段.然而,DTOS项目给出的安全政策的格描述把多级安全性(multi-level security,简称MLS)政策认定为静态安全政策.首先,从理论上构造MLS政策的一个实施策略,说明MLS政策具有历史敏感性,从而具有动态特征,不能简单地作为静态安全政策对待.同时,给出所构造的实施策略的实现算法,说明该实施策略与常规实施策略具有相同的复杂度,是一个实用的实施策略.由此证明,可以找到合理、灵活、实用的实施策略,使MLS政策具有历史敏感性,从而证明把MLS政策认定为静态安全政策的不合理性.  相似文献
7.
移动agent系统安全性研究综述   总被引:10,自引:0,他引:10  
详细分析了移动agent系统所面临的各种安全性问题及其安全需求,介绍了现有的安全对策.同时讨论了几个现有的移动agent系统的安全解决方案.在以上分析的基础上,对移动agent系统的安全性研究进行了展望.  相似文献
8.
网络态势感知中的指标体系研究   总被引:10,自引:0,他引:10       下载免费PDF全文
王娟  张凤荔  傅翀  陈丽莎 《计算机应用》2007,27(8):1907-1909
介绍了态势感知的产生和国内外发展现状,综合安全评估和大规模网络研究成果提出了分层指标模型和25个候选指标,建立了态势感知的指标体系,有机组织了25个候选指标并进行了进一步抽象,简述了其在后续感知步骤中的应用。本指标体系涵盖广泛,具有组织合理,易于扩展的特征,对态势感知、网络安全评估和大规模网络研究有一定借鉴作用。  相似文献
9.
一个远程教学系统的总体实现方案   总被引:9,自引:3,他引:6  
刘桓  丁颖 《计算机工程与设计》2005,26(4):1088-1089,1092
网上教学系统为远程教育提供了一个基础性的平台体系,具有广泛的应用前景。设计的远程教学系统采用了J2EE中大量先进理念。介绍了系统的功能模块的框架设计以及基于Internet技术的网上教学系统的网络硬件体系结构设计,构筑出一个优良的现代远程教学体系。  相似文献
10.
多功能IC卡系统设计与系统安全性   总被引:9,自引:0,他引:9  
西南交大校园卡’96系统、清华大学校园IC卡系统是国内高校有代表性的校园IC卡系统。此类多功能IC卡系统的设计,特别是系统的安全设计,对企事业单位的(单用途)IC卡支付系统和实现“一卡通”多功能应用系统的安全设计均有普遍参考价值。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号