首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   15篇
  国内免费   45篇
系统科学   26篇
丛书文集   23篇
教育与普及   3篇
现状及发展   4篇
综合类   717篇
  2024年   1篇
  2023年   10篇
  2022年   3篇
  2021年   3篇
  2020年   5篇
  2019年   2篇
  2018年   6篇
  2017年   9篇
  2016年   14篇
  2015年   17篇
  2014年   26篇
  2013年   28篇
  2012年   31篇
  2011年   46篇
  2010年   48篇
  2009年   84篇
  2008年   67篇
  2007年   94篇
  2006年   68篇
  2005年   58篇
  2004年   46篇
  2003年   30篇
  2002年   37篇
  2001年   17篇
  2000年   5篇
  1999年   6篇
  1998年   6篇
  1997年   1篇
  1996年   4篇
  1993年   1篇
排序方式: 共有773条查询结果,搜索用时 15 毫秒
101.
基于角色的CSCW系统安全模型   总被引:3,自引:1,他引:2  
针对计算机支持的协同系统用户多,权限关系复杂,组织机构规模大的特点,给出了基于角色的访问控制在CSCW中的安全模型.该模型通过RBAC提供的安全策略和协同工作策略实现了CSCW系统的安全机制.研究表明,该模型描述简单,易于管理,能很好地将RBAC和CSCW系统对安全和协同工作的需求结合起来。  相似文献   
102.
访问控制是提高工作流系系统安全的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。基于传统的RBAC模型,从工作流访问控制模型与流程模型分离的角度出发,提出了一种将基于角色的静态授权和任务的动态控制相结合的T-RBAC访问控制机制应用于工作流管理中,有效增强了访问控制的灵活性和系统的安全性。该访问控制模型已在企业项目解决方案中得以实施。  相似文献   
103.
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框架模式设计并实现了ACL安全子系统,不仅能够为用户提供更灵活的自主访问控制,同时还与Linux内核中现有的基于文件权限位的DAC功能最大程度地兼容,避免了因引入ACL可能带来的系统兼容性问题。同时还实现了符合POSIX 1003.2c标准的API及命令行工具,便于进行安全管理和安全开发。  相似文献   
104.
针对现有C/S文件管理系统的缺点和文件管理的安全需求,提出以Web和ASP技术为集成框架,实现了分布式文件管理系统功能和文件的多层访问控制。介绍了基于Web文件管理系统的体系结构及功能,并详细阐述了系统中对象多层访问控制的实现。  相似文献   
105.
基于角色控制的教学权限访问系统的设计与实现   总被引:4,自引:0,他引:4  
研究和探讨了实际应用中的用户权限及访问控制设计及实现问题.以一个教学管理网上系统的权限访问系统实现为例,通过建立一个权限控制矩阵来划分用户的权限访问级别,并结合了动态菜单自动生成、页面跳转限制控制、以及分级打开数据库数据等应用实现方案.实践表明,基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.  相似文献   
106.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   
107.
为了改进基于角色的访问控制的安全性和效率,在传统RBAC基础上引入了虚拟角色和历史授权信息的概念.用户通过激活虚拟角色,获得虚拟角色的权限后才能执行任务,此虚拟角色是根据各种条件生成的,其所拥有的权限为执行任务所必需的权限,从而更加符合最小特权原则.通过引入历史授权信息,使得动态授权可跟踪,并且提高了执行效率.通过理论分析和实验证明,基于跟踪的角色访问控制更符合最小特权原则,并且其执行效率较传统RBAC高,随着用户和角色数以及执行次数的增多,两者差距越明显.  相似文献   
108.
本文讨论了在ASP/ASP.net架构下,如何通过编程,实现对IP地址进行访问控制的理论。并且由浅入深的阐述了基于上述理论的三种由简到繁的实际情况,即,对零星IP地址的控制(针对个人);对某些IP地址段的控制(针对某单位或局域网);对海量IP地址段的控制(针对国家或地区)。并分别给出了详细的解决方案。  相似文献   
109.
基于SOAP的Web服务访问控制的设计与实现   总被引:1,自引:0,他引:1  
针对Web服务的访问控制及安全模型进行了深入研究;参考NIST RBAC/Web模型提出了一个基于SOAP扩展的Web服务安全模型;针对该安全模型中的基于角色的Web服务访问控制模型进行了详细的研究和设计。  相似文献   
110.
邢晓燕  杨华  廖鹰梅 《科技信息》2010,(22):I0220-I0221
本文简述了访问控制矩阵模型、Bell-LaPadula(BLP)模型、Biba模型、RBAC模型和非形式化安全模型等几种安全模型的基本原理和优缺点,分析了它们的应用特点,给出了计算机安全模型的总体概述,并展望了未来的发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号