首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 0 毫秒
91.
细粒度的基于角色的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
RBAC模型是一种被广泛应用的访问控制模型。但是,RBAC模型是在角色级管理和控制权限,不能满足用户获得角色的部分权限和角色权限的部分继承等安全需求。针对这个问题,在RBAC模型中增加权限的重要程度要素,提出了FGRBAC模型(Fine-Grained Role-Based Access Control Model--细粒度的基于角色的访问控制模型),并给出了在FGRBAC模型中求用户权限和角色权限的算法。FGRBAC模型不仅可以使用户获得角色的部分权限、父角色可以继承子角色的部分权限,而且RBAC模型可被看成是FGRBAC模型的一种特例。因此,FGRBAC模型不仅具有RBAC模型的所有优点,而且比RBAC模型具有更好的灵活性和实用性。  相似文献   
92.
在移动AdHoc网中,路由安全值得关注。恶意路由泛洪攻击会造成对正常节点的DoS攻击以及对网络资源的消耗。路由请求泛洪攻击是一类易于发起的典型泛洪攻击,但由于恶意节点除了进行路由发现的次数比其他节点频繁以外,其他操作与正常节点没有大的差别,所以这种攻击很难被检测出来。提出了一种分布式的过滤机制来减轻网络性能的下降,防御这一类的DoS攻击。本方案对于已有的路由结构和功能只需要做较小的修改,且不需要额外的网络带宽。  相似文献   
93.
一种基于分形编码的小波域自适应水印   总被引:4,自引:0,他引:4  
提出了一种基于分形编码的小波域水印算法.该方法对于图像树中各个图像R块,首先在同方向低一级分辨率子带中寻找最佳分形匹配D块,然后利用小波系数的树状结构关糸,将这些D块拓展成相似树集合,最后更改图像树上某个位于中频子带的图像R块的编码方案,即交换最优和次优匹配相似树上与其对应的D块,从而实现数字水印的嵌入.水印检测不需要原始图像.实验结果表明:使用该方法的水印有较好的不可感知性和鲁棒性,同时可保证较低的正向错误率.  相似文献   
94.
隐私资源的保护是多域间互操作以及P2P等技术实施的关键性安全问题。已有的解决方案虽然解决部分问题,但仍然存在着隐私信息泄露的可能,并没有很好地保证隐私资源的机密性,或者会泄露其他的隐私信息。分析了隐私资源保护的安全目标,提出了一种基于标识的保护方案。该方案不仅满足了安全目标,而且一次通信就能完成隐私资源的交换。最后,该方案被证明具有IND-CCA2语义安全性。  相似文献   
95.
XML应用的不断扩展带来了XML安全的需求。目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制很少有研究。对多级安全XML文档的元素删除操作进行了研究。由于在结构完整性约束和实体完整性约束下,低安全等级用户的元素删除操作可能导致高安全等级数据失去可用性或者产生信息隐通道,为此提出了一个滞后删除策略,并描述了该策略的完整性性质及实现。  相似文献   
96.
提出了一种基于优先级的XML授权与访问控制模型.本模型由主体、客体、授权规则、授权规则树和访问控制算法组成.根据XML的特点,主体既可以是角色也可以是用户.客体是受保护的对象,可以是XML Schema,也可以是XML实例中的任意节点.授权规则的优先级由其三个属性的权值决定,授权规则树将授权规则根据XML文档的结构进行重组织.利用授权规则优先级和授权规则树,极大的简化了访问控制算法.  相似文献   
97.
介绍了一种新型的网上点去付费业务并分析了其中的安全问题,主要针对于如何监控业务提供方的行为提出了两种简单实用的解决方案,最后利用数字签名和哈希链技术对其进行了改进。  相似文献   
98.
多域间安全互操作的信任传播策略   总被引:3,自引:0,他引:3       下载免费PDF全文
多域环境下的访问控制是域间进行协作必须要解决的问题之一。本文对域间互操作的信任传播问题进行了分析,给出了自主策略、深度策略和角色策略。通过角色委托和角色映射,使角色的管理权和使用权分别传递。并对实现方案进行了讨论。  相似文献   
99.
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。  相似文献   
100.
针对普通审计策略在网格环境下实施的各种问题,以及网格环境下审计系统设计和实现的困难,提出了一种基于移动代理的网格安全审计策略,介绍了该策略的基本结构和实现过程,通过在实验平台下实施该策略并与普通审计策略进行比较,证明了基于移动代理的网格安全审计策略的可行性和高效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号