全文获取类型
收费全文 | 302篇 |
免费 | 4篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 14篇 |
教育与普及 | 4篇 |
综合类 | 290篇 |
出版年
2022年 | 1篇 |
2021年 | 3篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 7篇 |
2013年 | 11篇 |
2012年 | 21篇 |
2011年 | 26篇 |
2010年 | 14篇 |
2009年 | 39篇 |
2008年 | 39篇 |
2007年 | 18篇 |
2006年 | 19篇 |
2005年 | 24篇 |
2004年 | 17篇 |
2003年 | 23篇 |
2002年 | 15篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 3篇 |
1993年 | 1篇 |
排序方式: 共有313条查询结果,搜索用时 15 毫秒
191.
本文介绍了安全策略及冲突检测的基本概念、并在此基础上分析了几种安全描述语言在多域环境下的管理框架,及其它们各自在多域环境下的策略冲突检测中的优缺点,并讨论了现有存在的问题.在此基础上给出基于有向图覆盖的冲突检测模型.并以角色权限冲突的检测为实例,给出了具体的解决方案. 相似文献
192.
浅谈校园网的安全控制措施 总被引:1,自引:0,他引:1
数字化教学已成为当前各中学信息化建设发展的主要目标。校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各中学网络建设中不可忽视的首要问题。文章基于岚皋中学网络安全的现状及特点,提出相应的控制策略。 相似文献
194.
195.
移动代理的安全性成为了移动代理系统在Internet及其它现代网络技术中推广应用的瓶颈。详细分析了移动代理系统中在数据传递和通信链接、服务器系统资源、移动代理运行环境以及移动代理自身安全等方面存在的种种安全威胁和隐患。然后分别对传输中的移动代理、服务器资源、执行环境中移动代理的保护方案进行了系统的研究,创造性地将JavaCard技术用于构建安全的移动代理执行环境。并在此研究成果基础之上设计并开发出SMMA2002移动代理安全模型系统。 相似文献
196.
计算机技术的飞速发展,为电子商务的发展创造了有利的条件,但同时也给电子商务带来了数据安全性问题。本文论述了在电子商务系统中所采用的数据安全处理方法,主要包括身份验证、保密通信、加密技术和密钥管理等。 相似文献
197.
杨文有 《辽宁师专学报(自然科学版)》2009,11(2):43-44
随着信息技术和产业的发展,计算机网络已经遍及世界.计算机网络改变了人们的生产、生活方式,与此同时,计算机网络安全问题显得尤为重要.阐述计算机网络安全的概念,以及目前计算机网络安全所面临的各种威胁,并针对各种威胁提出应对威胁的计算机网络安全策略. 相似文献
198.
在高校信息化建设中,信息资源的管理存在着既要实现信息高度共享和协作,又要保证安全隐私之间的矛盾.提出了基于本体的安全策略动态管理机制.该机制引入统一的本体知识库,根据上下文的变化,通过本体服务动态调整策略服务和事件服务,实现策略的动态执行.并详细阐述了安全策略的语义描述和策略动态执行机制. 相似文献
199.
安全策略往往是与环境信息动态相关的,包括时间、地点、用户信用等级、操作对象的属性与状态等等.在传统的访问控制模型基础上建立一个上下文约束的访问控制模型.定义广义的上下文概念,包含主体上下文、角色上下文、环境上下文和数据对象上下文.依据模型理论确定系统的模块划分以及模块的层级关系,建立了访问控制系统的概念框架结构. 相似文献
200.
Internet的日渐普及,让网络开始融入到人们的生活中,与此同时网络信息资源的安全也更被大家所关注。在中小型企业中,网络作为支撑各种业务的基础设施之一,其安全性在企业运营过程中有着至关重要的地位。本文从中小型企业组网现状出发,重点讨论组网安全性策略,并通过对温州成功鞋业有限责任公司组网策略中存在的安全漏洞进行分析,结合现下中小型企业普遍存在的组网安全问题,提出一套组网过程中安全防护策略和后期网络维护的具体措施。 相似文献