首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   26篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   16篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
能源动力   1篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   2篇
  2023年   6篇
  2022年   9篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有281条查询结果,搜索用时 0 毫秒
211.
基于IPSec的分布式防火墙安全体系框架   总被引:2,自引:1,他引:2  
崔伟  齐竞艳  蔡圣闻  黄皓 《计算机工程》2004,30(16):130-132
介绍了分布式防火墙的基本概念和自身存在的安全威胁,描述了基于IPsec的分布式防火墙安全体系框架,包括框架的内、外部设计,阐明了结合IPSec协议的安全体系框架为分布式防火墙提供的安全功能。  相似文献   
212.
面向服务的角色访问控制技术研究   总被引:37,自引:0,他引:37  
许峰  赖海光  黄皓  谢立 《计算机学报》2005,28(4):686-693
面向服务的体系结构具有开发效率高、响应快、费用低等优点.但是由于其结构的松散耦合性和计算的动态性,从而造成其安全管理更为复杂.文章首先回顾了访问控制技术的发展,然后提出了一个面向工作流和服务的基于角色访问控制模型.在这个模型中,通过引入服务和授权迁移的概念,加强了对动态服务架构的描述能力.模型对用户角色权限的控制,是通过实际任务和服务状态进行管理的,这样能够有效地加强访问控制的灵活性和系统的安全性.  相似文献   
213.
PABCS:一种用于并行入侵检测的流量划分算法   总被引:9,自引:0,他引:9  
网络入侵检测系统的处理速度越来越难以跟上网络的速度,使用多个探测器并行处理网络数据流可以大幅度提高网络入侵检测系统的性能,其关键问题是如何将网络流量划分给多个探测器.考虑负载均衡、攻击证据保持和效率三个方面的要求,提出了一种称为PABCS的流量划分算法.该算法利用TCP连接的状态进行流量的划分,提供了比通常使用的基于Hash的算法更好的负载均衡能力,同时,PABCS保证划分后不丢失检测攻击所需的信息.实验表明,文中算法能够达到1Gbps的处理能力.  相似文献   
214.
基于可信级别的多级安全策略及其状态机模型   总被引:6,自引:1,他引:6  
谢钧  许峰  黄皓 《软件学报》2004,15(11):1700-1708
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点.  相似文献   
215.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患.同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求.本文给出的混合多策略模型一MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架.文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例.  相似文献   
216.
自治网络中信任信誉模型的安全现状研究   总被引:1,自引:0,他引:1  
随着P2P网络、Ad hoc、无线传感器网络的深入研究,信任和信誉成为保障这类自治网络安全的一个重要手段.虽然信任信誉系统在自治网络中起到了重要的作用,但其采用了间接推荐等技术,给信任信誉带来很多安全问题.介绍了信任信誉模型的相关概念,总结了目前对信任信誉模型的新攻击手段,并针对这些攻击,比较分析了在自治网络环境中具备一定防御能力的典型信任信誉模型的各自防御方法、防御效果以及性能情况.最后,在分析了现有研究存在的主要问题的基础上,展望了今后提高信任信誉模型安全性研究的主要方向.  相似文献   
217.
面向入侵检测的基于多目标遗传算法的特征选择   总被引:5,自引:0,他引:5  
俞研  黄皓 《计算机科学》2007,34(3):197-200
针对刻画网络行为的特征集中存在着不相关或冗余特征,从而导致入侵检测性能下降的问题,本文提出了一种基于多目标遗传算法的特征选择方法,将入侵检测中的特征选择问题视为多目标优化问题来处理。实验结果表明,该方法能够实现检测精度与检测算法复杂性的均衡优化,在显著提高检测算法效率的同时,检测精度也有所提高。  相似文献   
218.
策略精化是面向服务分布式应用访问控制策略配置的重要方法。分析了现有策略精化技术,包括系统和策略分层描述、推导下层协同控制策略的方法、策略精化中的策略冲突分析与消解方法、策略精化完全性和一致性、纵深防御协同策略一致性、应用策略组合与互斥约束等策略之间的关联属性分析方法。通过分析发现,策略关联属性分析能力不足是影响精化能力的关键问题。进一步分析了现有策略冲突分析技术的关联属性分析、分布式应用适用性和计算可扩展性。基于分析结果,提出了一些提高策略精化能力以适应面向服务的分布式应用的研究问题。  相似文献   
219.
Windows下系统服务Rootkits的检测与恢复   总被引:2,自引:0,他引:2  
Rootkits是入侵者隐藏踪迹和保留访问权限的工具集.修改操作系统内核的Rootkit称之为内核Rootldt,使操作系统本身变得不可信任,造成极大的安全隐患.针对系统服务的Rootkits是内核中最常见的Rootkits.分析了当前Windows下系统服务各种Rootkits,提出了一种利用驱动程序,无需符号文件的检测和修复方法,能准确检测出Windows下各种系统服务Rootkits并且进行恢复.  相似文献   
220.
黄皓  陈智科 《四川水泥》2020,(2):160-160
灌浆围岩加固技术是解决南方隧道在施工中出现涌水和渗水问题的有效手段之一。本文对比了单液灌浆技术和双液灌浆技术的优缺点,推荐在南方隧道围岩加固中采用水泥-水玻璃双液灌浆技术。总结水泥-水玻璃双液灌浆中的水玻璃模数、水玻璃浓度、水灰比以及外加剂对南方隧道围岩加固的影响因素,对双液灌浆技术在南方隧道围岩加固应用具有指导作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号