首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   7篇
  国内免费   3篇
综合类   1篇
无线电   7篇
一般工业技术   3篇
自动化技术   52篇
  2019年   1篇
  2014年   2篇
  2012年   3篇
  2011年   3篇
  2010年   4篇
  2009年   1篇
  2007年   3篇
  2006年   4篇
  2005年   5篇
  2004年   12篇
  2003年   7篇
  2002年   1篇
  2001年   4篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1996年   4篇
  1994年   1篇
排序方式: 共有63条查询结果,搜索用时 15 毫秒
1.
随着我国经济体制向社会主义市场经济转变,计划经济体制将发生深刻的变革。各个部门的标准化研究机构如何适应这种形势,找到一条适合的发展道路,更好地为经济建设服务的问题摆在了我们面前。对这一问题,结合有色金属总公司标准化研究所一年来的改革实践和体会,谈点看法,希望和同行们共同探讨出一条我国标准化研究机构发展的新路子。  相似文献   
2.
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及以及计算机存储能力的提升,入侵检测及取证技术目前需要分析的往往是GB乃至TB级的海量数据,而且有用信息往往湮没在大量由正常系统行为触发的冗余事件之中。这无疑给分析过程带来了巨大的挑战,也使分析结果的准确性不高。因此,如何设计出一种自动冗余数据删减技术来提高入侵检测及取证方法的准确率及效率,是当前入侵检测和取证领域的关键问题之一。文中即对这方面已有的研究工作进行了综述,首先介绍了冗余数据删减技术的发展历程及其在医学数据分析等传统领域的应用,然后重点介绍了针对入侵检测和入侵取证的现有各种冗余数据删减方法,最后通过对当前冗余数据删除技术的比较,指出了该领域当前存在的问题及未来的研究方向。  相似文献   
3.
王磊  茅兵  谢立 《计算机科学》2010,37(1):153-157
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。  相似文献   
4.
多媒体协同环境Ashram的设计与实现   总被引:1,自引:0,他引:1  
设计并实现了一个多媒体协同环境Ashram系统。Ashram系统采用半复制式体系结构,具有友好的界面和简单的操作方式,支持多媒体的协同感知。文章对它的关键技术从工作空间感知和基于角色的访问控制方面作了着重的阐述,之后又对它的实现技术做了详细的讨论,力图给出一个详尽的解决方案。  相似文献   
5.
防范入侵的静态分析技术比较   总被引:2,自引:0,他引:2  
吴春梅  夏耐  茅兵 《计算机工程》2006,32(3):174-176,253
建立了一个具有常见漏洞的测试代码,然后通过扫描测试代码来比较3个典型应用静态分析技术来防范入侵的常用工具。比较结果揭示了检查漏洞库函数的工具漏报率较低,但误报率较高;基于约束分析的工具误报率较低,但漏报率较高;利用软件模型来检测漏洞的工具在检测违背指定安全规则的漏洞时漏报率较低,但在检测具有许多安全漏洞类型的程序时漏报率却非常低。  相似文献   
6.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
7.
1 引言随着计算机信息系统在众多领域的广泛应用,民用尤其是商用计算机系统安全也逐渐引起人们的重视。在军用计算机系统领域,安全需求相对来讲比较单一和稳定(随着网络应用的发展,军用系统安全需求也有所变化),Bell&LaPadula(BLP)模型描述的多级军事安全(Multilevel Security,MLS)策略体现了军用系统的主要安全需求。但在民用领域很难找到这样统一的安全需求,与军用系统相比,民用系统安  相似文献   
8.
基于任务和角色的双重Web访问控制模型   总被引:12,自引:0,他引:12  
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制.  相似文献   
9.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   
10.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号