首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 8 毫秒
31.
石梁  洪帆 《计算机安全》2003,(10):23-24
对于办公室自动化系统来说,解决信息安全的首要问题就是明白组织的信息与网络系统目前与未来的风险所在,充分评估这些风险可能带来的威胁与影响程度,做到“对症下药”,因此明确办公室自动化系统的安全风险评估策略就显得十分重要。  相似文献   
32.
一个前向安全的代理签名方案的分析与改进   总被引:1,自引:0,他引:1  
对一种已有的安全代理签名方案进行了安全性分析,指出它的不安全性.然后,改进了这个方案,并分析了新方案的安全性.  相似文献   
33.
Web服务中结合XACML的基于属性的访问控制模型   总被引:4,自引:1,他引:3  
沈海波  洪帆 《计算机应用》2005,25(12):2765-2767
分析了XACML(eXtensible Access Control Markup Language,可扩展访问控制标记语言)的特点,提出了一种面向Web服务的结合XACML的基于属性的访问控制(Attribute-Based Access Control,ABAC)模型。模型采用基于用户、资源和环境属性、而不是基于用户身份的授权机制,可动态地评估访问请求,提供细粒度的访问控制;采用XACML标准,既可增加互操作性,又能适用于分布式环境,特别适合于Web服务的动态性、异构性等特点。  相似文献   
34.
一种计算机病毒传播模型的分析与仿真   总被引:6,自引:0,他引:6  
刘铭  洪帆  韩兰胜 《计算机仿真》2010,27(5):305-308
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。  相似文献   
35.
基于角色和任务的工作流访问控制模型   总被引:25,自引:2,他引:25  
提出了一个基于角色和任务的工作流访问控制模型,其基本思想是:角色和权限不直接挂钩而是通过任务把角色和权限联系在一起,然后给用户指派合适的角色,用户通过其指派的角色获得可以执行的任务,然后在执行某个任务的某个具体实例时获得该任务所允许访问的客体的权限,更便于权限粒度的控制和管理。在模型的工作流任务规范中加入了时态约束,表示只能在某个时间段内执行该任务,这样可以保证授权有效时间与任务执行时间尽可能同步。在工作流的执行过程中,系统会保存一个授权基,即任务的历史执行信息,根据这些历史执行信息求出有资格执行任务的用户集,从而实现动态职责分离。  相似文献   
36.
高等级公路水泥混凝土路面裂缝及断板病害研究   总被引:4,自引:0,他引:4  
在对湖北省既有高等级公路水泥混凝土路面使用情况进行大量调查研究的基础上.对路面板体开裂及断板产生的原因机理、预防措施及治理方案进行了探讨.对新建高等级公路在设计和施工方面提出了一些建议。  相似文献   
37.
AES算法的实现研究   总被引:6,自引:1,他引:6  
被NIST选定的AES算法,具有很好的代数结构,它的S盒可以被写成简洁的代数方程。详细介绍了AES的圈变换的代数方程,并对加密和解密的圈变换的优化实现进行了研究,给出了一种空间要求较低而执行效率较好的实现技术。  相似文献   
38.
多级安全关系数据库系统审计功能的设计   总被引:4,自引:0,他引:4  
本文简要地介绍了多级安全关系数据库系统和计算机系统的审计,强调指出了多级安全关系数据库系统审计功能的设计必须遵循多级安全策略,并就审计粒度的选择,审计开关和阈值的设置,审计日志的维护和查询等方面的设计作了详细的讨论。  相似文献   
39.
办公自动化系统中基于RBAC的授权模型   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。  相似文献   
40.
IRBAC2000角色转换冲突处理策略   总被引:1,自引:0,他引:1       下载免费PDF全文
LRBAC 2000模型为我们提供了一个在多个RBAC域之间进行安全互操作的模型,使得外域角色能够转换为本地域角色从而访问本地资源。但是,LRBAC 2000在域间进行角色转换 时可能会产生“冲突”。本文分析了冲突产生的情形及处理方法,提出了冲突检测算法和冲突子集最小化算法,并讨论了消除冲突的约束策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号