全文获取类型
收费全文 | 712篇 |
免费 | 15篇 |
国内免费 | 45篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 23篇 |
教育与普及 | 3篇 |
现状及发展 | 4篇 |
综合类 | 716篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 14篇 |
2015年 | 17篇 |
2014年 | 26篇 |
2013年 | 28篇 |
2012年 | 31篇 |
2011年 | 46篇 |
2010年 | 48篇 |
2009年 | 84篇 |
2008年 | 67篇 |
2007年 | 94篇 |
2006年 | 67篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 30篇 |
2002年 | 37篇 |
2001年 | 17篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有772条查询结果,搜索用时 15 毫秒
61.
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述. 相似文献
62.
黄天云 《西南民族学院学报(自然科学版)》2007,33(2):384-387
针对财政信息化和网络化建设中极高的安全性要求,以财务系统FMIS为实际案例,分析财务数据库应用的安全控制策略,提出基于主机身份鉴别和动态数据访问控制的多级安全控制机制. 相似文献
63.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性. 相似文献
64.
基于信任的普适计算的动态授权模型 总被引:4,自引:0,他引:4
提出了一种联合结构的动态信任模型.在信任模型基础上,扩展了基于角色的访问控制模型.在信任模型中,将信任表示为能够体现信息空间和物理空间的特点的基本信任和动态信任的联合结构.基本信任决定对陌生实体的认证;认证完成后,根据基本信任值,用户被分配一组角色,动态信任决定角色和许可的激活,不同的动态信任值激活不同的角色和许可,因而用户的访问权限也随之变化. 相似文献
65.
无线传感器网络中一种基于功率控制的MAC协议 总被引:1,自引:0,他引:1
无线传感器网络中,跨层协议的设计已成为研究热点.通过提取网络层和物理层中的一些信息,可以改进MAC(介质访问控制)层协议的设计.针对已有的一些跨层协议进行综合并优化,通过提取网络层的路由信息和物理层的发射功率信息,改进了MAC层TDMA(时分多址)方式下的时隙分配算法.通过更合理的时隙分配以及对每个节点发射功率的控制,使得整个无线传感器网络的能耗降低,寿命延长.从仿真结果可以看出该MAC协议达到了应有的效果. 相似文献
66.
一种面向协同设计系统的访问控制模型 总被引:1,自引:0,他引:1
徐洪学 《东北大学学报(自然科学版)》2007,28(12):1733-1736
针对现有访问控制模型不能完全满足协同设计系统访问控制需求的实际,在对基于消息通信协同设计特性进行分析研究的基础上,以协同设计系统的访问控制实现为目标,以基于角色访问控制(RBAC)模型为基础,提出一种面向协同设计的消息驱动访问控制模型(MDACM).该模型应用消息实体作为权限表达,以消息实体与过滤规则相结合的方法,通过静态的配置方式实现动态的资源控制,解决了协同设计系统分布性和动态性带来的安全隐患问题.此外,通过流程控制基作用于消息实体使模型能够支持协同设计系统的工作流程管理,并通过应用示例说明模型的有效性. 相似文献
67.
介绍了资源空间模型的概念,就资源空间模型中的访问控制技术进行了分析。提出对资源空间模型中资源访问权限进行定义和角色划分的方法,并针对角色映射会话提出了基于正交轴的用户访问控制列表。 相似文献
68.
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率. 相似文献
69.
由于对数据库的入侵行为频繁的发生,关于数据库的安全技术成为信息安全研究的焦点,采用入侵防御技术来保护数据库是一种非常有效的安全措施.本文主要对于数据库安全代理系统的设计进行探讨,重点对于代理模块和系统安全模块的设计进行论述,对于今后数据库安全设计具有一定帮助. 相似文献
70.
实用智能卡操作系统的设计与实现 总被引:6,自引:0,他引:6
设计了一种实用的智能卡操作系统MAXCOS,它由传输管理,安全管理,命令管理和件管理4个部分组成。章讨论了它的设计和实现原理,并着重讨论了它的安全体系,包括卡与读写设备之间的认证,对持卡人的身份认证,件访问的安全机制,安全报传输以及数据的加密和解密。 相似文献