首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   324篇
  免费   30篇
  国内免费   71篇
综合类   15篇
无线电   162篇
一般工业技术   1篇
自动化技术   247篇
  2022年   4篇
  2021年   4篇
  2020年   3篇
  2018年   1篇
  2016年   2篇
  2015年   7篇
  2014年   14篇
  2013年   5篇
  2012年   18篇
  2011年   22篇
  2010年   18篇
  2009年   18篇
  2008年   13篇
  2007年   21篇
  2006年   40篇
  2005年   53篇
  2004年   26篇
  2003年   31篇
  2002年   18篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   13篇
  1997年   21篇
  1996年   12篇
  1995年   12篇
  1994年   17篇
  1993年   6篇
  1992年   2篇
排序方式: 共有425条查询结果,搜索用时 187 毫秒
21.
王榕  张敏  冯登国  李昊 《通信学报》2015,36(9):193-203
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统BeyonDB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。  相似文献   
22.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
23.
一种基于身份的多信任域网格认证模型   总被引:16,自引:0,他引:16  
路晓明  冯登国 《电子学报》2006,34(4):579-582
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W Mao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要.  相似文献   
24.
张兴兰  冯登国 《计算机工程与设计》2006,27(13):2314-2315,2408
可在不同群组间共享的、满足安全性要求的、有效的群签名方案是近来群签名研究的一个重要方面。基于离散对数的群签名方案允许不同群组可以共享系统公开参数,使用零知识证明的主要思想,充分保证了方案的安全性和有效性。共享方案可为不同群组间建立一个统一的安全的体系结构提供理论支持,有利于群签名方案的应用和管理。  相似文献   
25.
徐震  冯登国 《计算机工程》2006,32(13):20-22
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困难。该文提出了一个支持组织结构的RBAC模型,模型引入了组织结构,定义了抽象的角色,通过将抽象角色与组织结构单元关联解决上述问题。还给出了模型的扩展以支持角色的使用范围限制和细粒度访问控制。  相似文献   
26.
现有安全技术己经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可生存系统技术的需求,给出了目前生存技术的两类研究方法:可生存设计和入侵响应。以文件系统为例,阐述可生存设计的思想和方法;重点以可生存数据库为对象,描述入侵响应的3种具体实现方案:入侵恢复,隔离和围堵。另外,针对每一个方案,提出并描述了实现的模型。  相似文献   
27.
基于系统调用的入侵检测系统设计与实现   总被引:1,自引:0,他引:1  
张军  苏璞睿  冯登国 《计算机应用》2006,26(9):2137-2139
介绍了一个基于系统调用的灵活加载的入侵检测系统。该系统改进了常用的数据采集方法,采用虚拟设备驱动来获取系统调用。这种数据采集方法对系统影响小,可以灵活装卸,并提供标准的接口。数据分析融合了异常检测和误用检测两种方法,提出了相应的检测模型,并引入了滤噪函数。  相似文献   
28.
Web浏览器历史数据自动分类取证系统   总被引:1,自引:1,他引:0  
石淼磊  苏璞睿  冯登国 《计算机应用》2006,26(10):2427-2429
为提高取证的自动化程度,提出了一种基于页面自动分类技术的浏览器历史数据取证算法,并设计实现了一个原型系统。该系统在获取浏览器历史数据的基础上,自动对其进行特征提取、页面分类。实验结果表明该系统有效提高了取证人员的效率和准确度。  相似文献   
29.
分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数.相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(...  相似文献   
30.
周照存  冯登国 《通信学报》2022,(11):183-198
研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分析方法的基本原理、主要技术及相关研究进展,并概括了其主要特点。此外,对流密码分析方法未来的发展方向进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号