首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 0 毫秒
151.
BLP模型主体敏感标记动态调整方案及其正确性证明   总被引:6,自引:0,他引:6  
介绍了一个增强的强制存取控制模型,并进行了安全性证明,该模型对传统BLP模型的主体敏感标记标志进行了扩充,将读写敏感标记分开为分离的权限区间.实际运行时.主体根据客体的敏感标记和主体的历史访问过程.根据一定的策略在读写区间内分别动态调整改变主体的当前读、写敏感标记.该改进方案可以提高BLP模型的灵活性和实用性.  相似文献   
152.
本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进行了分析;提出了完整性标签传播规则,以支持部分标记完整性的XML文档;最后对完整性策略的实现机制进行了讨论。  相似文献   
153.
利用Shor,Boneh和Lipton等的量子算法不仅可以在多项式时间内分解大整数,还可以有效解决离散对数和椭圆曲线上的离散对数问题,传统的基于这三类难解问题的公钥密码系统在量子计算机时代将变得不再安全.辫子群是一类较适合构造抵抗量子密码分析的计算平台,但目前基于辫子群的公钥密码系统所凭借的难解问题都得到了一定程度的解决.两类新的难解问题是根据P次方根问题的难解性和线性表示攻击提出的.在此基础上构造了一个新的密钥协商协议,分析了协议的安全性,给出了参数选择建议和理由.新的密钥协商协议可以抵抗目前已知的各种攻击.  相似文献   
154.
IPSec安全机制的体系结构与应用研究   总被引:17,自引:0,他引:17  
IPSec(Internet Protocal Seurity)在Internet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的,文章分析了IPSec在安全体系结构,包括IPSec提供的安全服务,IPSec的安全协议,以及IPSec有IVc6中的嵌入,最后讨论了IPSec在实现端到端安全和虚拟专用网络中的应用。  相似文献   
155.
基于任务的访问控制模型   总被引:148,自引:2,他引:148       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献   
156.
普适计算面临的安全挑战   总被引:1,自引:0,他引:1  
分析了普适计算面临的安全挑战,给出了普适计算需要解决的几个安全问题,它们分别是:动态信任模型、认证、访问控制和隐私保护。并指出了这些安全问题的一些解决思路。  相似文献   
157.
移动Ad Hoc网的典型网络攻击与防范   总被引:2,自引:0,他引:2  
随着移动Ad Hoc网络(MANET)的应用越来越广泛,针对Ad Hoc网络的攻击也越来越多。探讨了移动Ad Hoc网中的典型网络层安全漏洞及可能的攻击,分析了各种解决方案的优缺点,为了移动Ad Hoc网络路由安全的进一步研究,提供了基础。  相似文献   
158.
基于词性标记序列逆序数的文本信息隐藏算法   总被引:1,自引:0,他引:1       下载免费PDF全文
文本信息隐藏技术可应用于数字媒体版权和完整性保护.自然语言文本经词性标注处理后变换为词性标记序列,提出了利用序列逆序数奇偶性隐藏信息的算法.证明了逆序数奇偶性在序列符号对换、增加和删除变换下的性质.根据隐藏信息的要求,先对词性标记序列做适当变换,再在变换后的词性标记序列指导下修改自然语言句子,从理论上保证了可行修改的存在性,并能避免直接在自然语言句子层面上做修改的盲目性.  相似文献   
159.
在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题。本文还对实现AUCON的安全体系结构和相关的安全机制进行了细致的描述。分层的方法可以为解
决问题提供一个完整而高效的安全解决方案。  相似文献   
160.
一个用于授权传递的改进Bell-La Padula模型   总被引:1,自引:0,他引:1       下载免费PDF全文
洪帆  余祥宣 《软件学报》1996,7(2):100-105
本文简要介绍用于安全计算机系统的Bell-LaPadula模型.针对数据库系统中授权的可传递性,提出了一个基于Bell-LaPadula模型的改进模型.改进模型对原模型的元素进行了扩充,对原模型的系统状态、公理及状态转换规则进行了改造,并给出和证明了其主要的结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号