首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   712篇
  免费   15篇
  国内免费   45篇
系统科学   26篇
丛书文集   23篇
教育与普及   3篇
现状及发展   4篇
综合类   716篇
  2024年   1篇
  2023年   10篇
  2022年   3篇
  2021年   3篇
  2020年   5篇
  2019年   2篇
  2018年   6篇
  2017年   9篇
  2016年   14篇
  2015年   17篇
  2014年   26篇
  2013年   28篇
  2012年   31篇
  2011年   46篇
  2010年   48篇
  2009年   84篇
  2008年   67篇
  2007年   94篇
  2006年   67篇
  2005年   58篇
  2004年   46篇
  2003年   30篇
  2002年   37篇
  2001年   17篇
  2000年   5篇
  1999年   6篇
  1998年   6篇
  1997年   1篇
  1996年   4篇
  1993年   1篇
排序方式: 共有772条查询结果,搜索用时 0 毫秒
101.
云计算环境中基于属性的多权威访问控制方法   总被引:1,自引:0,他引:1  
在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一.文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计算效率,并且引入了层次化的授权结构,降低了单一权威授权的负担,提高了安全性.文中分析了方法的安全性、可扩展性和计算复杂性等性能,实验结果证明了该方法在域权威授权、用户授权及加解密等过程中的计算量上的优越性.  相似文献   
102.
分析了Hadoop云计算平台的安全需求,设计了一种基于身份的Capability(ID-CAP),并提出了一种基于IDCAP的Hadoop访问控制方案。方案设计采用了最小授权原则,实现了基于Capability的访问控制,使用户在Hadoop平台上提交的作业能以最小权限运行。实验结果表明:基于Capability的访问控制机制能有效实现在Hadoop平台上实施最小授权原则,支持平台内部相互依赖的各模块之间的身份认证,有效提高Hadoop平台的系统安全性和稳定性。  相似文献   
103.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   
104.
基于角色控制的教学权限访问系统的设计与实现   总被引:4,自引:0,他引:4  
研究和探讨了实际应用中的用户权限及访问控制设计及实现问题.以一个教学管理网上系统的权限访问系统实现为例,通过建立一个权限控制矩阵来划分用户的权限访问级别,并结合了动态菜单自动生成、页面跳转限制控制、以及分级打开数据库数据等应用实现方案.实践表明,基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.  相似文献   
105.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   
106.
为了改进基于角色的访问控制的安全性和效率,在传统RBAC基础上引入了虚拟角色和历史授权信息的概念.用户通过激活虚拟角色,获得虚拟角色的权限后才能执行任务,此虚拟角色是根据各种条件生成的,其所拥有的权限为执行任务所必需的权限,从而更加符合最小特权原则.通过引入历史授权信息,使得动态授权可跟踪,并且提高了执行效率.通过理论分析和实验证明,基于跟踪的角色访问控制更符合最小特权原则,并且其执行效率较传统RBAC高,随着用户和角色数以及执行次数的增多,两者差距越明显.  相似文献   
107.
本文讨论了在ASP/ASP.net架构下,如何通过编程,实现对IP地址进行访问控制的理论。并且由浅入深的阐述了基于上述理论的三种由简到繁的实际情况,即,对零星IP地址的控制(针对个人);对某些IP地址段的控制(针对某单位或局域网);对海量IP地址段的控制(针对国家或地区)。并分别给出了详细的解决方案。  相似文献   
108.
基于SOAP的Web服务访问控制的设计与实现   总被引:1,自引:0,他引:1  
针对Web服务的访问控制及安全模型进行了深入研究;参考NIST RBAC/Web模型提出了一个基于SOAP扩展的Web服务安全模型;针对该安全模型中的基于角色的Web服务访问控制模型进行了详细的研究和设计。  相似文献   
109.
邢晓燕  杨华  廖鹰梅 《科技信息》2010,(22):I0220-I0221
本文简述了访问控制矩阵模型、Bell-LaPadula(BLP)模型、Biba模型、RBAC模型和非形式化安全模型等几种安全模型的基本原理和优缺点,分析了它们的应用特点,给出了计算机安全模型的总体概述,并展望了未来的发展。  相似文献   
110.
刘四平 《河南科技》2013,(14):17+38
论文综述了计算机网络安全的定义,分析了计算机网络安全存在的隐患,提出了相关的防范措施。如今计算机网络安全主要存在以下隐患:计算机本身的漏洞;人为的攻击;病毒的入侵;非法访问。并根据隐患提出了计算机网络安全的防范技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号