全文获取类型
收费全文 | 553篇 |
免费 | 4篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 20篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 544篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 26篇 |
2011年 | 30篇 |
2010年 | 34篇 |
2009年 | 50篇 |
2008年 | 54篇 |
2007年 | 66篇 |
2006年 | 46篇 |
2005年 | 36篇 |
2004年 | 29篇 |
2003年 | 27篇 |
2002年 | 26篇 |
2001年 | 19篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有577条查询结果,搜索用时 15 毫秒
551.
在分簇型无线传感网络中,针对节点密钥易受攻击以及节点的移动性导致密钥管理复杂等问题,基于互斥基底系统提出了一种移动场景下的密钥管理方案。该方案给出了密钥的建立和更新、节点间通信的实现过程。针对节点的移动性,给出了节点离开当前簇和加入新簇的实现过程。仿真实验结果表明:本文提出的方案不但有较低的存储开销,而且有较高的安全连通性和对捕获节点的抵抗性。 相似文献
552.
冯世斌 《内蒙古师范大学学报(自然科学版)》2007,36(3):328-332
PowerBuilder提供了良好的开发界面和丰富的控件,利用它可以方便地开发出基于C/S或B/S框架的管理系统.提出在PowerBuilder中实现多用户操作权限管理的几种方案,分析比较了每种方案的特点,并给出一个实例加以说明. 相似文献
553.
RBAC模型权限管理中三种新的角色继承机制和授权策略 总被引:3,自引:0,他引:3
信息系统的权限管理对于系统安全是非常重要的.该研究的主要贡献包括:(a)对角色与权限的关系进行了分析;(b)对权限进行了分类;(c)提出的三种角色继承机制将RBAC模型角色数量减少了将近一半,使权限管理更具灵活性、可扩展性、安全性和实用性;(d)新的理论在实践中得到了应用.实践结果表明,新的模型提供了灵活的授权管理和访问控制服务,并简化了权限的管理. 相似文献
554.
RBAC模型中对超级用户的权限约束 总被引:2,自引:0,他引:2
分析了目前几种主要RBAC模型中系统管理员权限缺乏约束的问题.提出了一种对超级用户权限的控制方法,通过引入安全员与审计员两个角色,使超级用户之间的权限相互制约,改善了在创建角色及用户授权方面的安全性,从而进一步增强信息系统的安全性. 相似文献
555.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一。而基于角色的访问控制(RBAC)作为一种新兴的技术,能减少潜在的安全管理的复杂性。扩展RBAC模型(WE-RBAC)定义了一种适用于Web的访问控制策略,具有三方面的特征:可授权的层次客体和层次权限、角色权限授权和用户角色授权。本文通过对访问控制和授权的层次化概括,为教务管理系统研究了一种控制策略选择。 相似文献
556.
张广泉 《重庆师范学院学报》1998,15(4):27-30
基于文(2,3),引入反应式系统形式化描述的另一种典型模型-Petri网,给出一些重要性质的Petri网描述,建立了它与文(2)的抽象计算模型之间的映射关系,最后指出Petri网的一些不足之处。 相似文献
557.
主动网络安全机制研究 总被引:1,自引:0,他引:1
吴明华 《重庆师范学院学报》2003,20(3):19-22
主动网络的安全性包括对主动分组和主动节点的保护,对主动节点的保护是在通过认证的基础上,参考策略库对不同的分组授予不同的节点资源访问权限来实现。主动分组在传输过程中的代码的可靠性和完整性可以通过加密和数字签名加以保证,而在主动节点上的安全性主要通过节点和分组的双向认证及接口的严格定义,分组间的隔离及对分组的必要限制等来实现。 相似文献
558.
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中. 相似文献
559.
《云南民族大学学报(自然科学版)》2015,(5):418-421
基于Android的系统架构和安全机制,设计并实现了用于检测手机恶意应用App的系统.此系统通过对Android应用程序APK文件的签名及敏感权限分组的检测,有效判定恶意应用意图,排除安全隐患,从而保护用户权益. 相似文献
560.
邱少平 《上饶师范学院学报》2005,25(1):73-76
关于魏晋都督将军究竟有哪些权力,史无明载。从都督将军僚属的选辟、和平时期都督将军对军队的管理及战时都督将军之军事指挥权三个方面进行了探讨。 相似文献