首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   191篇
  免费   25篇
  国内免费   27篇
电工技术   9篇
综合类   30篇
金属工艺   1篇
机械仪表   6篇
建筑科学   3篇
矿业工程   3篇
轻工业   2篇
水利工程   3篇
武器工业   2篇
无线电   30篇
一般工业技术   4篇
冶金工业   8篇
自动化技术   142篇
  2020年   2篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   3篇
  2014年   9篇
  2013年   9篇
  2012年   20篇
  2011年   17篇
  2010年   20篇
  2009年   16篇
  2008年   29篇
  2007年   23篇
  2006年   28篇
  2005年   17篇
  2004年   13篇
  2003年   12篇
  2002年   3篇
  2001年   5篇
  2000年   6篇
  1997年   2篇
  1993年   2篇
  1983年   1篇
排序方式: 共有243条查询结果,搜索用时 15 毫秒
1.
一种权限提升图的生成算法   总被引:1,自引:1,他引:0  
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升路径,从而分析此网络的安全性,同时对网络变化和主机权限调整具有良好的适应性。  相似文献   
2.
针对地铁综合监控系统中用户和权限集中管理的需求,设计了一种基于“操作区”和“控制权”的角色型用户管理模式,并且给出其主要功能模块的实现机制,此方案不受软件平台的限制,对地铁其他类似系统工程具有一定借鉴意义.  相似文献   
3.
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制,但对操作主体的设量最小粒度只能达到角色级别,造成系统的灵活性与实用性不足.针对这个缺陷,在设备管理系统中,首先对系统的权限进行层次式划分,系统角色实行等级制,上级角色给下级角色设置权限,使操作主体最小粒度达到单个用户,对权限的表示采用了权限特征值的方法,减...  相似文献   
4.
为了保证Web系统的安全,传统的模式一般采用用户名和密码来进行身份认证,这种模式以同步方式运行,以文本格式存储,效率低,安全性差,Ajax技术的异步能力、图形验证码的点阵存储、权限访问控制三者相结合,高效实现了Web系统身份认证功能,安全性能大有改善。  相似文献   
5.
Maintaining the confidentiality of research subjects and research data is essential to the research process. However, the legal landscape surrounding the concept of confidentiality is a dynamic one. This article discusses why confidentiality in research is important, various threats to it, efforts to protect it through a “researcher privilege,” as well as other statutory and regulatory provisions relevant to research confidentiality. The article concludes with a discussion of risk management tools that researchers concerned with maintaining confidentiality can use in the design and implementation of research. (PsycINFO Database Record (c) 2011 APA, all rights reserved)  相似文献   
6.
为适应交通建设规模不断扩大的现状,提出了一种基于B/S结构的监理行业管理系统,以加强交通建设监理行业管理.分析了行政区划与机构设置、多部门协作流程、分级业务管理等关键问题,设计了基于管辖区域编码和专业关联算法的机构设置模型,通过多维度的继承式权限管理,完成了多机构多层次的权限配置.在此基础上,实现了可动态装载的流程设计.同时,通过操作痕迹和业务痕迹,对数据建立了全程追溯管理.结合实例对模型和算法进行了试验,实验结果表明了系统设计的有效性.  相似文献   
7.
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议。  相似文献   
8.
杜明  郝国生 《计算机应用》2015,35(7):1897-1902
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题,提出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO)。首先,以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密;然后,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。理论分析与测试仿真表明,在保证云存储服务用户数据高安全性的前提下:与懒惰重加密机制相比,DR-PRO的用户访问权限撤销的计算与带宽代价在数据文件变化情况下的平均下降幅度是5%;与完全重加密机制相比,DR-PRO的用户访问权限撤销的计算与带宽代价在共享数据块变化情况下的平均下降幅度是20%。实验结果表明,DR-PRO在云存储服务中能够有效提高用户访问权限撤销的性能与效率。  相似文献   
9.
信息系统安全的设计中有一条重要的原则,即“最小特权”原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与“最小特权”原则的联系。论文简要叙述了“最小特权原则”在信息安全实施中的实践特性,论述了在信息安全防护中程序行为监控技术如何有效地贯彻这一重要原则,以及可达到的安全效果。  相似文献   
10.
为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信历史的方法,提出了一种基于通信历史的细粒度强制访问控制模型。对原型系统的测试结果表明:所提出的模型能够很好地解决XManDroid模型存在的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号