全文获取类型
收费全文 | 553篇 |
免费 | 4篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 20篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 544篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 26篇 |
2011年 | 30篇 |
2010年 | 34篇 |
2009年 | 50篇 |
2008年 | 54篇 |
2007年 | 66篇 |
2006年 | 46篇 |
2005年 | 36篇 |
2004年 | 29篇 |
2003年 | 27篇 |
2002年 | 26篇 |
2001年 | 19篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有577条查询结果,搜索用时 578 毫秒
571.
基于角色的权限委托代理模型(RBDM)是分布式环境中的转授权管理的重要方法。提出了一个改进的综合的基于角色的权限委托代理模型——SRBDM(Synthetic Role-Based Delegation Model)模型,详细阐述了该模型的体系结构、组成要素定义、转授权策略、撤消策略等,将在大型分布式网络、工作流管理系统有着广泛应用。 相似文献
572.
为了有效地检测Android平台上的恶意软件,提出了一种基于敏感权限及其函数调用流程图的静态综合检测方法.通过对恶意软件进行逆向工程分析,构建了包含恶意代码敏感权限与函数调用图的特征库.并采用Munkres匈牙利算法计算待测样本与特征库在相同敏感权限下两个函数调用图之间的编辑距离,得到两个函数调用图之间的相似性,进而得到两个应用程序之间的相似性,据此对恶意软件进行检测识别.实验结果表明,该检测方法具有较高的准确性与有效性,检测效果明显优于工具Androguard. 相似文献
573.
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的. 相似文献
574.
575.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程. 相似文献
576.
针对传统授权代理模型灵活性较低、结构复杂等问题,在基于权限代理模型的基础上,提出一种改进的授权代理模型灵活的基于权限划分的授权代理模型.该模型使用划分权限方法代替划分角色,将所有权限划分为3个集合:可代理权限集、半可代理权限集和不可代理权限集,实现了特定权限代理并简化了模型结构.实验结果表明,该模型在保证系统安全性的同时,使授权代理的实现和管理更简单、灵活。 相似文献
577.
SaaS作为一种热点服务模式,其服务框架的权限控制方面存在数据粒度粗及配置灵活度不足等问题。为此,在RBAC模型的理论基础之上,结合SaaS的特点提出了一种细粒度数据权限控制模型(fine-grained data permission control,FDPC)。该模型首先将数据对象与企业组织结构映射成不同粒度的数据权限;其次依据企业授权业务需求,采用将功能权限集合和数据权限集合中的对象两两组合的方式,形成组合权限对象,并将其分配给不同角色,从而达到灵活授权和细粒度数据控制的目的;最后选用Spring Security和MyBatis框架,依据AOP切片原理,采用结构化查询语句拼接方式,对FDPC模型进行实现,构建权限控制框架。通过在实际业务系统中应用,结果表明该框架合理可行,有效地提高了权限控制的灵活性。 相似文献