首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   706篇
  免费   22篇
  国内免费   42篇
系统科学   26篇
丛书文集   23篇
教育与普及   3篇
现状及发展   4篇
综合类   714篇
  2024年   1篇
  2023年   8篇
  2022年   3篇
  2021年   3篇
  2020年   5篇
  2019年   2篇
  2018年   6篇
  2017年   9篇
  2016年   14篇
  2015年   17篇
  2014年   26篇
  2013年   28篇
  2012年   31篇
  2011年   46篇
  2010年   48篇
  2009年   84篇
  2008年   67篇
  2007年   94篇
  2006年   67篇
  2005年   58篇
  2004年   46篇
  2003年   30篇
  2002年   37篇
  2001年   17篇
  2000年   5篇
  1999年   6篇
  1998年   6篇
  1997年   1篇
  1996年   4篇
  1993年   1篇
排序方式: 共有770条查询结果,搜索用时 15 毫秒
1.
随着信息化在各行各业的不断深入应用,未来人类的生活将越来越依赖信息化。我国信息化建设虽然后期发展迅猛,但信息安全基础设施薄弱,信息安全技术能力亟待提高,尤其是在紧密联系着国计民生的政府、金融、通信、交通、能源、军事等行业领域信息风险较为突出。这些领域的信息系统中数据信息巨大,并且这些信息系统大量整合了政府、金融机构、医院、运营商、企业等多方面的信息资源,往往涉及到政务、商业、生活、个人隐私等方方面面,而接口、隐蔽通道众多,容易出现连  相似文献   
2.
为解决SDN(software defined networks)网络面临的网络安全问题,提出了基于集中控制思想的访问控制策略,将访问控制规则下发到源交换机,由此可以在源头上抑制无效的数据流.通过采用区间值起止点的最大公共前缀作为构建LE-Trie的基本元素,解决了IP地址和端口的区间无法在树中进行构造的问题.在此基础上,提出了基于多区域LE-Trie(multi-area-domain LE-Trie MADLT)的规则检测和匹配方法.该算法将对规则的顺序匹配转化为对多域的匹配,减少了匹配次数,从而提高了访问控制服务器的工作效率.对比实验结果表明,在进行冲突检测时,MADLT在时间性能上较顺序算法平均提高2.97倍,较传统Tiie算法平均提高30.4%;在进行规则匹配时,MADLT在时间性能上较顺序算法平均提高2.3倍,较传统Trie算法平均提高16.3%.由此证明,本文提出的集中访问控制策略可以有效地实现SDN网络中的数据访问控制.  相似文献   
3.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高.  相似文献   
4.
为了降低北京大学各院系等基层单位的信息化门槛,深化学校信息化建设,根据学校院系管理的需求特点,提出了一种SaaS云服务环境下的管理信息系统方案.探讨了方案的多层次可扩展的应用架构,并且重点研究了其中的3个关键技术:多层次数据存储模型,基于IAAA的多租户访问控制策略MT-IAAA,以及面向多租户的可配置方法和运行机制.  相似文献   
5.
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。  相似文献   
6.
使用规则引擎能很好地解决业务数据紧耦合的访问控制中的业务数据频繁变更问题。在将访问控制设计成中间件后,可以作为一项通用的基础服务集成于整个方案的多个系统中,从而提高对公共事实的利用,减少系统冗余。  相似文献   
7.
系统建模是软件开发的前提.UML是根据需求建模,但是安全性没有考虑充分.现以医院信息系统为例,首先通过用例图清晰描述出医院内部的总体结构;然后对医院信息系统的病历子系统进行了安全性方面的分析;最后根据存在的问题,在UML建模的基础上,结合可扩展的访问控制建模语言XACML及视图策略语言VPL相关元素,实现软件系统安全建模.  相似文献   
8.
随着电子商务系统规模的膨胀,基于角色的访问控制模型面临着角色庞大、管理复杂等问题.在提出用户组角色的概念和规则的基础上,扩展了RBAC访问控制模型,给出其在XACML框架下的描述与设计,最后用Java语言实现了扩展的RBAC模型.  相似文献   
9.
针对Hadoop平台缺乏有效访问控制机制的问题,提出一种适用于Hadoop平台的基于属性访问控制模型H-ABAC.该模型将传统ABAC模型扩充为五元组,加入安全等级属性增加了灵活性,选择XACML为策略描述语言并提供标准化、可大规模扩展的访问控制策略.对该模型进行形式化定义,构建模型框架并详述各个模块的功能与实现,对模型的适用性和优势进行了分析.分析得出:该模型可以满足自主、细粒度以及动态授权的需求.仿真实验显示:H-ABAC可以有效控制策略数量并且减少系统的开销,所增加时间开销也在可控范围之内.  相似文献   
10.
针对基础设施即服务(IaaS)云平台中多租户间可能存在的数据隔离及共享需求,提出了一套形式化的访问控制模型——MTIAC(多租户IaaS访问控制)模型.MTIAC针对IaaS云平台的虚拟机监控器授权、虚拟机的资源分配及虚拟机之间的通信三种访问行为.其自主访问策略允许为虚拟机实例及相关资源(统称负载)定义标签集和冲突标签集,MTIAC的强制访问策略确保了冲突负载无法运行于同一宿主机,而非冲突负载间可进行受控的数据共享.针对获得系统授权的访问控制操作,MTIAC更新了操作执行后主客体的属性,实现了系统状态的安全转换.可信虚拟数据中心(TVDc)技术实例的分析表明MTIAC模型具有可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号