首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 46 毫秒
131.
防火墙是用来保护一个网络受外界侵犯的一种有效手段,其设计实现机制是多种多样的。目前防火墙大都用于TCP/I协方,但数据通讯产品的政府规范文件通常要求采用管方国际标准,例如国际标准化组织制定的标准。  相似文献   
132.
从软件工程学的角度出发,简述了面向对象的分析在软件开发中的地位,介绍了其模型的组成,并通过一个实例详细介绍了建模过程。  相似文献   
133.
基于属性证书的特权管理基础设施   总被引:2,自引:1,他引:1  
洪帆  张弛 《微计算机应用》2005,26(4):398-401
本文详细介绍了特权管理基础设施(PMI,Privilege Management Infrastructure),并在分析了网络访问控制的关键因素后提出PMI的定义,PMI在访问控制中的需求以及PMI的模型。本文研究的重点有两个方面,一是对属性证书的各个域的具体含义作了详细描述,并且分析了各个域在访问控制及证书的管理的过程中的作用;二是提出了简单PMI模型、PMI访问控制模型以及PMI委托模型三个适用于不同的访问控制环境的模型.为具体系统的实现提供了理论基础。最后,本文对属性证书管理中几个重点细节的技术进行了详细的比较。  相似文献   
134.
传统的数字证书营运中,存在从证书目录服务器申请数字证书不经检查,和获得其他用户的数字证书后,发秘密信函不受安全级限制的安全问题。提出了一个数字证书营运中的基于任务的访问控制模型,解决了数字证书营运中的安全问题。  相似文献   
135.
洪帆 《微型计算机》1997,17(2):81-83
本文对军事安全策略和商业安全策略进行了分析和比较,指经们各自的不足、并给出了相应的解决办法,最后介绍了它们在现有关系统数据库系统中的实施状况。  相似文献   
136.
洪帆  张玉 《计算机应用》2006,26(Z2):56-59
信任管理系统是解决分布式环境下访问控制的主要方法.介绍了信任管理提出的背景及其基本概念和基本原理,对信任管理中的委托深度控制进行了讨论,最后分析了信任管理中存在的问题.  相似文献   
137.
介绍了 Red Hat L inux环境下的目录结构隐通道 ,对该隐通道的理论带宽进行了计算 ,并对串行聚合隐通道的带宽进行了测试 .测试结果表明聚合隐通道造成的信息泄露更为严重 ,对此不可忽视  相似文献   
138.
IPSEC和NAT集成网关设计   总被引:1,自引:0,他引:1  
在分析了IPSEC和NAT一起工作时会出现的问题的基础上 ,设计了一个集成了NAT功能和IPSEC功能的网关 ,在该集成网关中它们能一起友好工作。  相似文献   
139.
一个用于多级安全关系数据库系统的改进Bell La Padula模型   总被引:4,自引:0,他引:4  
洪帆  蔡蔚 《计算机学报》1995,18(10):763-769
本文简要地介绍了用于安全计算机系统的Bell La Padula模型,根据关系数据库中数据对象的逻辑关系,提出了一个用于多级安全关系数据库的Bell-La Padula模型的改进模型,改进模型对原模型的系统状态、公理和状态转换规则进行了修改,证明了修改后的状态转换规则是“安全保持”和“性质保持”的,并证明了经改进后的模型所给出的系统是安全的。  相似文献   
140.
基于属性的权限-角色分配模型   总被引:2,自引:0,他引:2  
洪帆  饶双宜  段素娟 《计算机应用》2004,24(Z2):153-155
基于属性的RBAC提供了一种其角色是基于企业指定授权规则的并自动进行用户-角色分配的机制.该机制只对用户-角色分配进行了讨论,而缺乏对权限-角色分配(PRA)部分的考虑.对基于属性的RBAC进行了扩展,描述了基于属性的权限-角色分配模型.最后将这两种模型结合起来使之应用于分布式环境下的访问控制中.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号