全文获取类型
收费全文 | 553篇 |
免费 | 4篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 20篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 544篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 26篇 |
2011年 | 30篇 |
2010年 | 34篇 |
2009年 | 50篇 |
2008年 | 54篇 |
2007年 | 66篇 |
2006年 | 46篇 |
2005年 | 36篇 |
2004年 | 29篇 |
2003年 | 27篇 |
2002年 | 26篇 |
2001年 | 19篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有577条查询结果,搜索用时 15 毫秒
561.
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中. 相似文献
562.
《云南民族大学学报(自然科学版)》2015,(5):418-421
基于Android的系统架构和安全机制,设计并实现了用于检测手机恶意应用App的系统.此系统通过对Android应用程序APK文件的签名及敏感权限分组的检测,有效判定恶意应用意图,排除安全隐患,从而保护用户权益. 相似文献
563.
主动网络安全机制研究 总被引:1,自引:0,他引:1
吴明华 《重庆师范学院学报》2003,20(3):19-22
主动网络的安全性包括对主动分组和主动节点的保护,对主动节点的保护是在通过认证的基础上,参考策略库对不同的分组授予不同的节点资源访问权限来实现。主动分组在传输过程中的代码的可靠性和完整性可以通过加密和数字签名加以保证,而在主动节点上的安全性主要通过节点和分组的双向认证及接口的严格定义,分组间的隔离及对分组的必要限制等来实现。 相似文献
564.
张广泉 《重庆师范学院学报》1998,15(4):27-30
基于文(2,3),引入反应式系统形式化描述的另一种典型模型-Petri网,给出一些重要性质的Petri网描述,建立了它与文(2)的抽象计算模型之间的映射关系,最后指出Petri网的一些不足之处。 相似文献
565.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一。而基于角色的访问控制(RBAC)作为一种新兴的技术,能减少潜在的安全管理的复杂性。扩展RBAC模型(WE-RBAC)定义了一种适用于Web的访问控制策略,具有三方面的特征:可授权的层次客体和层次权限、角色权限授权和用户角色授权。本文通过对访问控制和授权的层次化概括,为教务管理系统研究了一种控制策略选择。 相似文献
566.
基于角色的权限委托代理模型(RBDM)是分布式环境中的转授权管理的重要方法。提出了一个改进的综合的基于角色的权限委托代理模型——SRBDM(Synthetic Role-Based Delegation Model)模型,详细阐述了该模型的体系结构、组成要素定义、转授权策略、撤消策略等,将在大型分布式网络、工作流管理系统有着广泛应用。 相似文献
567.
568.
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的. 相似文献
569.
为了有效地检测Android平台上的恶意软件,提出了一种基于敏感权限及其函数调用流程图的静态综合检测方法.通过对恶意软件进行逆向工程分析,构建了包含恶意代码敏感权限与函数调用图的特征库.并采用Munkres匈牙利算法计算待测样本与特征库在相同敏感权限下两个函数调用图之间的编辑距离,得到两个函数调用图之间的相似性,进而得到两个应用程序之间的相似性,据此对恶意软件进行检测识别.实验结果表明,该检测方法具有较高的准确性与有效性,检测效果明显优于工具Androguard. 相似文献
570.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程. 相似文献