全文获取类型
收费全文 | 209篇 |
免费 | 26篇 |
国内免费 | 44篇 |
学科分类
工业技术 | 279篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有279条查询结果,搜索用时 15 毫秒
11.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。 相似文献
12.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。本文提出了一个分层隔离的操作系统安全结构,该结构有效地将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。内核模块隔离机制利用分段保护硬件机制保证安全微内核的不被篡改性,并在此基础上实现操作系统各服务功能模块的隔离。 相似文献
13.
基于数据挖掘的异常入侵检测系统研究 总被引:3,自引:0,他引:3
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 相似文献
14.
该文提出了一种基于VirtualClock算法的自适应成比例带宽分配算法(ProportionalAdaptiveBandwidthAllo-cationAlgorithmBasedonVirtualClock,PABVC)。该算法将所有的业务流分为绑定流和非绑定流,并根据不同流的配置加以调度,从而实现了绑定带宽同时自适应成比例分配带宽的目的。由于算法的各个部分相关性较弱,所以在保留算法框架和核心部分算法的基础上,可以灵活地加以组合,实现不同的算法变种。最后,该文分析了PABVC算法的优缺点,并且提出了今后的研究重点。 相似文献
15.
基于状态检测的TCP包过滤在Linux下的实现方法 总被引:4,自引:0,他引:4
该文主要介绍了在Linux2.4内核下基于状态转换和检测的TCP包过滤的实现方法。通过对传统全状态包过滤防火墙的改进,增加了状态转换和连接序号检查,增强了防火墙的安全性。通过日志记录异常状况,系统管理员可以采用相应的措施防止潜在的攻击。 相似文献
16.
17.
通过分析以主机为管理对象的涉密信息保护技术的特点,提出了一种基于隔离区的信息保护模型.该模型在保证涉密信息可用性不受影响的同时,加强了对涉密信息的保护.实现该模型的关键在于实现进程资源访问的隔离,通过分析Windows操作系统中进程信息可能的泄漏点,结合过滤驱动和程序组件校验的机制构造了涉密信息隔离区来实现进程资源访问的隔离. 相似文献
18.
为了增强IDS(Intrusion Detection System)在广域网中的健壮性,本文在对几种典型的入侵检测模型进行分析的基础上,提出了抗攻击的基于移动代理的分布式入侵检测模型(Mobile Agent Based Distributed Intrusion Detection System Model,MABDIDSM).MABDIDSM利用移动代理(mobile agent)在各局域网的控制台之间做环行移动,将各控制台上的入侵事件收集到管理中心进行综合分析处理.如果管理中心受到攻击,移动代理能够在剩余的控制台中选出新的管理中心,因此MAB-DIDSM在广域网范围内具有较强的抗攻击能力. 相似文献
19.
一、引言随着信息技术、特别是网络应用的飞速发展,对于高科技、军事、金融等需要高安全性的信息领域中的用户来说,原来的那些符合TCSEC/TDI的C类标准数据库管理系统,已不能满足新的安全要求,需要提高数据库的安全性,达到以强制访问控制为基本特征的B类安全标准。强制访问控制的安全策略通常用贝尔-拉帕丢拉模型表示。采用强制访问控制的系统中,实体分为主体与客体。数据库中的主体即为用户,在访问控制粒度为表的数据库中的客体有表、视图等。主体和客体都应具有一个安全级别;安全级别构成偏序关系。访问控制策略为“下读上写”,即对已经标识过的主体和客体,高安全级别的主体可以“读”低安全级别的客体;低安全级别的主体可以“写”高安全级别的客体。 相似文献
20.
基于改进多目标遗传算法的入侵检测集成方法 总被引:5,自引:0,他引:5
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性. 相似文献