首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3988篇
  免费   398篇
  国内免费   544篇
工业技术   4930篇
  2024年   17篇
  2023年   64篇
  2022年   56篇
  2021年   76篇
  2020年   63篇
  2019年   57篇
  2018年   66篇
  2017年   83篇
  2016年   84篇
  2015年   116篇
  2014年   268篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   440篇
  2006年   384篇
  2005年   332篇
  2004年   286篇
  2003年   226篇
  2002年   126篇
  2001年   77篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4930条查询结果,搜索用时 15 毫秒
51.
52.
基于AOP的细粒度RBAC模型研究   总被引:1,自引:0,他引:1  
提出一种新的基于AOP技术的RBAC访问控制模型,是对传统RBAC访问控制模型的改进,突破了传统RBAC模型中不具备对细分数据的访问控制的限制。同时,本文根据面向对象技术对不同种类的细粒度进行了有效抽象,采用现有Java Struts2和AOP技术进行了软件架构的设计,这种模型是一种通用的细粒度访问控制模型。本文所得出的细粒度RBAC模型具有较强的通用性,并在实际系统中得到了验证,取得了良好的效果。  相似文献   
53.
由于对数据库的入侵行为频繁的发生,关于数据库的安全技术成为信息安全研究的焦点,采用入侵防御技术来保护数据库是一种非常有效的安全措施.本文主要对于数据库安全代理系统的设计进行探讨,重点对于代理模块和系统安全模块的设计进行论述,对于今后数据库安全设计具有一定帮助.  相似文献   
54.
为保证对技术文件审查过程的严格控制和及时下发,研究了技术文件审查流程,建立了基于工作流的技术文件审查模型,并针对传统的RBAC模型所存在的问题,引入部门进行了改进,改进后访问控制模型使得系统权限维护简单快捷、安全有效。同时为增加流程定制的柔性,采用面向对象的技术将十二种操作类封装在节点对象中。某城轨车辆制造企业的实施验证表明,系统显著缩短了技术文件审查周期,提高了技术文件的安全性。  相似文献   
55.
介绍了一种Web技术在工程监测领域的应用方法,该方法将工程监测领域的监控装置的各类功能设计为标准的通用网关接口(CGI)的应用程序,使得现场监控装置成为一台Web服务器。对Web服务器的所有操作都是以网页形式执行,从而实现了浏览器到服务器的访问模式,即客户/服务器(C/S)模式。通过这种访问模式,客户使用IE浏览器便能对工程安全状况进行监控,现场工程人员不需要安装专业软件便能进行工程现场的调试工作。  相似文献   
56.
In order to achieve fine-grained access control in cloud computing, existing digital rights management (DRM) schemes adopt attribute-based encryption as the main encryption primitive. However, these schemes suffer from inefficiency and cannot support dynamic updating of usage rights stored in the cloud. In this paper, we propose a novel DRM scheme with secure key management and dynamic usage control in cloud computing. We present a secure key management mechanism based on attribute-based encryption and proxy re-encryption. Only the users whose attributes satisfy the access policy of the encrypted content and who have effective usage rights can be able to recover the content encryption key and further decrypt the content. The attribute based mechanism allows the content provider to selectively provide fine-grained access control of contents among a set of users, and also enables the license server to implement immediate attribute and user revocation. Moreover, our scheme supports privacy-preserving dynamic usage control based on additive homomorphic encryption, which allows the license server in the cloud to update the users' usage rights dynamically without disclosing the plaintext. Extensive analytical results indicate that our proposed scheme is secure and efficient.  相似文献   
57.
MTBAC: A Mutual Trust Based Access Control Model in Cloud Computing   总被引:1,自引:0,他引:1  
As a new computing mode, cloud computing can provide users with virtualized and scalable web services, which faced with serious security challenges, however. Access control is one of the most important measures to ensure the security of cloud computing. But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing. In cloud computing environment, only when the security and reliability of both interaction parties are ensured, data security can be effectively guaranteed during interactions between users and the Cloud. Therefore, building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment. Combining with Trust Management(TM), a mutual trust based access control (MTBAC) model is proposed in this paper. MTBAC model take both user's behavior trust and cloud services node's credibility into consideration. Trust relationships between users and cloud service nodes are established by mutual trust mechanism. Security problems of access control are solved by implementing MTBAC model into cloud computing environment. Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes.  相似文献   
58.
<正>大数据应用通过分布式索引把全部索引数据水平切分后存储到多个节点上,这为黑客发起攻击提供了更多机会,利用大数据,黑客可以扩大攻击效果。大数据的低密度性使得现有的安全分析工具很难聚焦在关键点上,因此,大数据的安全保护面临着更多威胁。1.主要安全威胁(1)基本威胁基本威胁包括:1信息泄露,主要指大数据中的部分或全部信息被透露给某个未被授权的用户、软件或实体;2完整性破坏,由于非授权的增加、删除和修改等操作,大数据中的部分信息丢失,完整性遭到破坏;3拒绝服务,  相似文献   
59.
B/S模式即浏览器/服务器模式,是目前网络考试系统中最常用的模式之一。而在线考试系统中所涉及到安全性,主要指的是服务器的安全性问题了。服务器的各种安全性隐患当中又属数据库的安全显得尤为重要。一个网络考试平台系统,无论它的功能多么完善、操作体验多么人性化、界面多么美观,假如数据库轻易就能被人非法进入或者是运行时轻易就会崩溃,那么这仍然不是一个成功的系统,甚至不客气的说就是一个非常失败的系统,不具有实用价值的系统。针对这种情况,对本系统内的数据库进行保护和防御,不让本系统的数据泄漏或损坏,避免不合法使用该系统的情况出现,这就需要保证系统的安全性。  相似文献   
60.
随着无线技术的运用变得广泛,无线网络的安全问题也就变得越来越受人们的关注。通常网络的安全性主要体现在数据加密和访问控制这两个方面。对于有线网络来说。访问控制一般是通过物理端口接入方式进行监控的,有线网络的数据输出通过电缆传输到特定的目的地。一般情况下,只有在物理链路受到破坏的情况下,数据才可能出现泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播的,因此只要在无线接入点(access point,AP)覆盖范围内,所有的无线终端都可以接收到无线信号。AP无法将无线信号定向到一个特定的接收设备,因此无线传输的安全保密问题显得很重要。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号