首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5181篇
  免费   150篇
  国内免费   325篇
工业技术   5656篇
  2024年   9篇
  2023年   41篇
  2022年   67篇
  2021年   59篇
  2020年   58篇
  2019年   37篇
  2018年   43篇
  2017年   67篇
  2016年   103篇
  2015年   99篇
  2014年   352篇
  2013年   252篇
  2012年   323篇
  2011年   565篇
  2010年   359篇
  2009年   291篇
  2008年   357篇
  2007年   482篇
  2006年   417篇
  2005年   422篇
  2004年   289篇
  2003年   278篇
  2002年   225篇
  2001年   148篇
  2000年   97篇
  1999年   42篇
  1998年   35篇
  1997年   20篇
  1996年   18篇
  1995年   14篇
  1994年   18篇
  1993年   12篇
  1992年   3篇
  1991年   3篇
  1990年   5篇
  1989年   1篇
  1988年   2篇
  1987年   3篇
  1986年   4篇
  1985年   7篇
  1984年   7篇
  1983年   12篇
  1982年   5篇
  1981年   1篇
  1977年   1篇
  1975年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有5656条查询结果,搜索用时 0 毫秒
191.
As computer infrastructures become more complex, security models must provide means to handle more flexible and dynamic requirements. In the Organization Based Access Control (OrBAC) model, it is possible to express such requirements using the notion of context. In OrBAC, each security rule (permission, prohibition, obligation or dispensation) only applies in a given context. A context is viewed as an extra condition that must be satisfied to activate a given security rule. In this paper, we present a taxonomy of different types of context and investigate the data the information system must manage in order to deal with these different contexts. We then explain how to model and evaluate them in the OrBAC model.
Nora Cuppens-BoulahiaEmail:
  相似文献   
192.
国内外信息安全管理体系研究   总被引:3,自引:0,他引:3  
该文对国内外主流的信息安全管理体系进行了梳理和研究,对不同体系的框架和内容进行探讨,为企业选择和建立适合的、完善的信息安全管理体系提供有意义的借鉴。  相似文献   
193.
主动网络的通信、安全及管理机制   总被引:3,自引:0,他引:3  
传统的被动网络只简单地转发信包,而不作任何计算处理工作,用户对网络业务的开发和应用受到严重限制,主动网络为这些问题提供了较好的解决方法,在网络的体系结构上起到了质的飞跃,但是与此同时,也给网络的安全和管理等方面增加了困难,本文首先介绍了主动网络的产生和体系结构;然后详细论述了主动网络的通信、安全及管理机制;最后讨论了主动网络的发展趋势和研究重点。  相似文献   
194.
基于拉格朗日多项式插值法的密钥产生方案   总被引:2,自引:0,他引:2  
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用.  相似文献   
195.
移动代理在其执行和迁移过程中涉及到的安全问题就是保护主机不受恶意代理的攻击,其中一个重要方面就是将由程序员的编程错误而造成的危险降到最低。这主要是通过代理程序设计语言来保证的。将代理程序限制在某个安全环境内执行-即为代理程序构造一个安全的运行虚环境为实现代理的安全性提供了基础。提出了一个有效地构造安全运行虚环境的算法。  相似文献   
196.
王岳剑  高济 《计算机工程》2001,27(6):149-152
从交易agent的行为特性出发,探讨了一典型交易流程的设计和实现。先给出交易流程图,然后再探讨交易环节中安全通信机制的框架和特征,接着针对具体环节深入探讨了其中的安全通信机制。最后给出流程支撑环境和结论。  相似文献   
197.
本文介绍了一个基于Internet的信息检索多Agent系统DOLTRI-Agent内多个Agent间的通信框架及其安全机制。主要论述各个Agent间相互通信所采用的通信语言,通信协议以及信息交换和相互合作的方法,在此基础上提出了一种多Agent系统安全通信模型。  相似文献   
198.
具有可信第三方的认证协议的安全性   总被引:2,自引:0,他引:2  
讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性, 并进一步通过实例说明了不满足这些需求的协议可能遭受到的攻击。最后给出对于设计这类协议的一些建议原则,并分析了一个设计较好的协议范例。  相似文献   
199.
Intranet/Extranet的安全技术   总被引:3,自引:0,他引:3  
分析了Intranet/Extranet所面临的安全性问题,介绍了加密技术、信息完整性技术,鉴别交换技术、确认技术、入侵检测技术及访问控制技术等六种基本的安全技术,最后给出一个实例。  相似文献   
200.
介绍了WebSphere应用服务器的基本特性,详细地论述了WebSphrer应用服务器的安装,配置和使用方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号