首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 15 毫秒
151.
移动Ad Hoc网的典型网络攻击与防范   总被引:2,自引:0,他引:2  
随着移动Ad Hoc网络(MANET)的应用越来越广泛,针对Ad Hoc网络的攻击也越来越多。探讨了移动Ad Hoc网中的典型网络层安全漏洞及可能的攻击,分析了各种解决方案的优缺点,为了移动Ad Hoc网络路由安全的进一步研究,提供了基础。  相似文献   
152.
基于任务状态能力的工作流授权模型   总被引:1,自引:0,他引:1  
提出了一个基于任务状态能力的工作流授权模型,它能很好地满足现实中工作流授权所需的特征。  相似文献   
153.
基于词性标记序列逆序数的文本信息隐藏算法   总被引:1,自引:0,他引:1       下载免费PDF全文
文本信息隐藏技术可应用于数字媒体版权和完整性保护.自然语言文本经词性标注处理后变换为词性标记序列,提出了利用序列逆序数奇偶性隐藏信息的算法.证明了逆序数奇偶性在序列符号对换、增加和删除变换下的性质.根据隐藏信息的要求,先对词性标记序列做适当变换,再在变换后的词性标记序列指导下修改自然语言句子,从理论上保证了可行修改的存在性,并能避免直接在自然语言句子层面上做修改的盲目性.  相似文献   
154.
访问控制模型研究综述   总被引:43,自引:3,他引:40  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   
155.
基于角色和任务的工作流授权模型及约束描述   总被引:8,自引:0,他引:8  
首先描述了一个基于角色和任务的工作流授权模型,其基本思想是角色和权限不直接挂钩而是通过任务把它们联系在一起,更方便权限粒度的控制和管理,然后以此模型为上下文背景提出了一个描述基于角色和任务的工作流授权约束的直观的形式化语言,称为RTCL·它以系统函数、集合以及变量符作为基本元素,证明了在语义上RTCL与严格形式的一阶谓词逻辑RFOPL是等价的·最后通过用RTCL表示各种各样的约束来说明RTCL的表现能力·  相似文献   
156.
用隐藏证书实现访问策略   总被引:1,自引:0,他引:1  
洪帆  刘磊 《计算机应用》2005,25(12):2731-2733
为解决在信任管理系统中使用隐藏证书的效率问题,借助于策略表达式和结束前缀,给出了一种使用隐藏证书有效实现复杂访问策略的方案,通过构造策略表达式并对其化简减少了加密和解密的次数,通过“结束前缀”方便了信息的还原。实例显示该方案具有较好的可行性和效率。  相似文献   
157.
防火墙是用来保护一个网络受外界侵犯的一种有效手段,其设计实现机制是多种多样的。目前防火墙大都用于TCP/I协方,但数据通讯产品的政府规范文件通常要求采用管方国际标准,例如国际标准化组织制定的标准。  相似文献   
158.
动态角色转换的关联优化   总被引:2,自引:0,他引:2  
多个管理域间的安全互操作是一个重要的研究内容。IRBAC2000模型通过关联进行动态角色转换,从而实现两个管理域间的安全互操作。关联是IRBAC2000模型的最重要组成部分,对动态角色转换的安全和效率有着重大的影响。因此,合理管理IRBAC2000模型中的关联是十分重要的。首先分析了关联管理面临的问题:一是导致安全漏洞的冲突关联;二是降低动态角色转换效率和带来管理麻烦的冗余关联。然后探讨了解决上述问题的方法,从而对关联的管理进行了优化。  相似文献   
159.
利用Shor,Boneh和Lipton等的量子算法不仅可以在多项式时间内分解大整数,还可以有效解决离散对数和椭圆曲线上的离散对数问题,传统的基于这三类难解问题的公钥密码系统在量子计算机时代将变得不再安全.辫子群是一类较适合构造抵抗量子密码分析的计算平台,但目前基于辫子群的公钥密码系统所凭借的难解问题都得到了一定程度的解决.两类新的难解问题是根据P次方根问题的难解性和线性表示攻击提出的.在此基础上构造了一个新的密钥协商协议,分析了协议的安全性,给出了参数选择建议和理由.新的密钥协商协议可以抵抗目前已知的各种攻击.  相似文献   
160.
一个用于授权传递的改进Bell-La Padula模型   总被引:1,自引:0,他引:1       下载免费PDF全文
洪帆  余祥宣 《软件学报》1996,7(2):100-105
本文简要介绍用于安全计算机系统的Bell-LaPadula模型.针对数据库系统中授权的可传递性,提出了一个基于Bell-LaPadula模型的改进模型.改进模型对原模型的元素进行了扩充,对原模型的系统状态、公理及状态转换规则进行了改造,并给出和证明了其主要的结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号