首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   553篇
  免费   4篇
  国内免费   20篇
系统科学   9篇
丛书文集   20篇
教育与普及   3篇
理论与方法论   1篇
综合类   544篇
  2023年   5篇
  2022年   1篇
  2020年   7篇
  2019年   4篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   14篇
  2014年   17篇
  2013年   15篇
  2012年   26篇
  2011年   30篇
  2010年   34篇
  2009年   50篇
  2008年   54篇
  2007年   66篇
  2006年   46篇
  2005年   36篇
  2004年   29篇
  2003年   27篇
  2002年   26篇
  2001年   19篇
  2000年   10篇
  1999年   11篇
  1998年   10篇
  1997年   12篇
  1996年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1991年   1篇
  1990年   2篇
  1989年   5篇
排序方式: 共有577条查询结果,搜索用时 219 毫秒
331.
针对目前Internet上Web服务器所存在的安全隐患,阐述了如何通过Windows2000平台和IIS服务器组件的安全管理来提高IIS的安全机制,建立一个高安全性的Web服务器。  相似文献   
332.
一种数据库权限管理的新模式   总被引:4,自引:0,他引:4  
从数据库管理及数据库安全两方面出发阐述了一种新的基于角色的权限管理模式,并以现代流行的数据库管理系统ORACLE为例,对角色的预定义,使用等进行了全面介绍,对这种新的不同于group,别名的授权管理模式进行了较为深入的探索,细致地分析了该管理模式的控制方式,得出了该管理方式能更地适应企业特定的安全策略,减轻系统管理员的作用,能适应企业结构的调整,具有很大灵活性,并能根据组织结构得出灵活变化的结论。  相似文献   
333.
陶桦 《科技信息》2009,(30):I0366-I0366
在校园网建设中,为身处校外的用户提供一个使用校园网的各类资源的需求日益迫切,要解决好这个问题,既要考虑网络开放问题,同时又要处理好由此带来的安全性问题,在开放性和安全性之间取得一个平衡。利用SSL VPN能够很好的解决这个问题,使得校园网资源能够安全地走出校园。  相似文献   
334.
访问控制是信息系统中进行资源安全控制和管理不可缺少的一个部分.根据档案管理系统需求,针对基于角色的访问控制方法权限控制粒度较粗的现象,对其模型进一步扩展和延伸,可以实现档案管理系统中的功能权限和数据权限的集中处理,有效防止非法用户进入系统及合法用户对系统资源的非法使用.  相似文献   
335.
RBAC模型层次关系中的角色权限   总被引:10,自引:0,他引:10  
针对RBAC96模型中角色的私有权限处理方法的不足,从实现的角度提出了一个改进模型。通过公有继承方式和角色权限转换,使角色的私有权限得以保护,公有权限的继承层次得以简单灵活的控制,解决了由于角色继承而复杂化的角色基数问题。并以面向对象的方法实现了此模型。  相似文献   
336.
Android组件间通信的安全缺陷静态检测方法   总被引:1,自引:0,他引:1  
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数调用图(FCG)和组件调用图(CCG);然后,检测出潜在的危险组件、隐式Intent以及隐私泄露路径;最后,用该方法对20款流行的Android应用软件进行检测.结果显示:这些应用软件全部使用了隐式Intent,25%使用了动态代码,80%存在危险组件,40%存在隐私泄露.  相似文献   
337.
A family of RBAC-based workflow authorization models, called RWAM , are proposed. RWAM consists of a basic model and other models constructed from the basic model. The basic model provides the notion of temporal permission which means that a user can perform certain operation on a task only for a time interval, this not only ensure that only authorized users could execute a task hut also ensure that the authorization flow is synchronized with workflow. The two advance models of RWAM deal with role hierarchy and con straints respectively. RWAM ranges from simple to complex and provides a general reference model for other researches and developments of such area.  相似文献   
338.
张起文 《科技资讯》2006,(28):101-102
本文针对asp开发中,应用程序数据访问安全问题介绍了利用asp内置对象session设计的一般数据库应用程序安全访问方法和权限访问控制方法,对于根据多个访问权限的大小访问应用系统资源的安全性很有效。这也证明了asp技术作为服务器web开发技术功能的强大。  相似文献   
339.
虚拟组织的业务流程跨越了各个组织的边界,其安全性和易管理性都面临着严峻的挑战.本文提出一种基于委托技术的、面向服务的虚拟组织工作流访问控制模型,在预定义的规则约束下实现用户到用户及角色到角色的委托从而使访问权限安全的扩散,把服务作为流程任务的抽象执行和实施访问控制的基本单元,实现了更高效且易于管理的虚拟组织工作流访问控制.  相似文献   
340.
0引言 基于角色的访问控制(RBAC)是目前被广为接受的一种访问控制模型。它引入角色这个中介,将权限和角色相关联,通过给用户分配适当的角色以授予用户权限,实现了用户和访问权限的逻辑分离,极大简化了权限管理。RBAC在许多应用系统中得到广泛应用,然而在这些应用中,RBAC暴露出一些问题,主要有以下两个方面:  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号