首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   553篇
  免费   4篇
  国内免费   20篇
系统科学   9篇
丛书文集   20篇
教育与普及   3篇
理论与方法论   1篇
综合类   544篇
  2023年   5篇
  2022年   1篇
  2020年   7篇
  2019年   4篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   14篇
  2014年   17篇
  2013年   15篇
  2012年   26篇
  2011年   30篇
  2010年   34篇
  2009年   50篇
  2008年   54篇
  2007年   66篇
  2006年   46篇
  2005年   36篇
  2004年   29篇
  2003年   27篇
  2002年   26篇
  2001年   19篇
  2000年   10篇
  1999年   11篇
  1998年   10篇
  1997年   12篇
  1996年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1991年   1篇
  1990年   2篇
  1989年   5篇
排序方式: 共有577条查询结果,搜索用时 15 毫秒
561.
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中.  相似文献   
562.
基于Android的系统架构和安全机制,设计并实现了用于检测手机恶意应用App的系统.此系统通过对Android应用程序APK文件的签名及敏感权限分组的检测,有效判定恶意应用意图,排除安全隐患,从而保护用户权益.  相似文献   
563.
主动网络安全机制研究   总被引:1,自引:0,他引:1  
主动网络的安全性包括对主动分组和主动节点的保护,对主动节点的保护是在通过认证的基础上,参考策略库对不同的分组授予不同的节点资源访问权限来实现。主动分组在传输过程中的代码的可靠性和完整性可以通过加密和数字签名加以保证,而在主动节点上的安全性主要通过节点和分组的双向认证及接口的严格定义,分组间的隔离及对分组的必要限制等来实现。  相似文献   
564.
基于文(2,3),引入反应式系统形式化描述的另一种典型模型-Petri网,给出一些重要性质的Petri网描述,建立了它与文(2)的抽象计算模型之间的映射关系,最后指出Petri网的一些不足之处。  相似文献   
565.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一。而基于角色的访问控制(RBAC)作为一种新兴的技术,能减少潜在的安全管理的复杂性。扩展RBAC模型(WE-RBAC)定义了一种适用于Web的访问控制策略,具有三方面的特征:可授权的层次客体和层次权限、角色权限授权和用户角色授权。本文通过对访问控制和授权的层次化概括,为教务管理系统研究了一种控制策略选择。  相似文献   
566.
基于角色的权限委托代理模型(RBDM)是分布式环境中的转授权管理的重要方法。提出了一个改进的综合的基于角色的权限委托代理模型——SRBDM(Synthetic Role-Based Delegation Model)模型,详细阐述了该模型的体系结构、组成要素定义、转授权策略、撤消策略等,将在大型分布式网络、工作流管理系统有着广泛应用。  相似文献   
567.
《今日科技》2012,(1):15-18
近期,北京中关村科技担保有限公司发布"小微保"金融创新产品,专项服务于贷款担保额500万元以下首次融资的小微企业。通过产品服务标准化、下放审批权限、提供担保利率优惠、简化业务流程,让更多的中小微企业实现首次融资。“小微保”的推出是中关村担保不断创新担保服务模式,支持中小微企业发展的新举措。  相似文献   
568.
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的.  相似文献   
569.
为了有效地检测Android平台上的恶意软件,提出了一种基于敏感权限及其函数调用流程图的静态综合检测方法.通过对恶意软件进行逆向工程分析,构建了包含恶意代码敏感权限与函数调用图的特征库.并采用Munkres匈牙利算法计算待测样本与特征库在相同敏感权限下两个函数调用图之间的编辑距离,得到两个函数调用图之间的相似性,进而得到两个应用程序之间的相似性,据此对恶意软件进行检测识别.实验结果表明,该检测方法具有较高的准确性与有效性,检测效果明显优于工具Androguard.  相似文献   
570.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号