首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   30篇
  国内免费   38篇
工业技术   152篇
  2024年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   4篇
  2015年   10篇
  2014年   10篇
  2013年   20篇
  2012年   9篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   22篇
  2006年   10篇
  2005年   4篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有152条查询结果,搜索用时 15 毫秒
81.
基于知识库的智能策略翻译技术   总被引:3,自引:0,他引:3       下载免费PDF全文
提出基于知识库的策略翻译方法,设计策略翻译组成结构,分析策略知识及其表示形式,建立动态可扩展的策略知识库,开发可扩展的策略编译器和策略组装器。实例测试表明,该技术实现了策略翻译的智能化,解决了各种设备的策略不能统一管理的问题。  相似文献   
82.
分析常用策略描述语言的缺点,总结策略的主要配置方式,分析策略的组成成员,提出策略主要元素ECA三元组并给出其关系,设计一种基于ECA的策略描述语言,阐述其相关的词法和语法并进行适应性验证。该语言简单实用,克服了当前常用策略描述语言在策略管理中的缺陷,统一了大规模网络环境下各种网络安全设备策略的描述。  相似文献   
83.
基于防火墙钩子的IPSec VPN研究与实现   总被引:2,自引:1,他引:1       下载免费PDF全文
针对采用网络驱动接口规范(NDIS)实现IPSec VPN系统过程中存在的问题,提出一种基于防火墙钩子的IPSecVPN系统,研究了Windows网络层防火墙钩子数据包过滤技术,将IPSec封包处理提升到网络层中加以实现。该系统能有效解决由NDIS实现方式引起的MTU处理、路由和数据包分片、重组等问题,提高了系统处理效率,且具有较好的应用特性。  相似文献   
84.
基于CCSDS的空间网络跨层安全接入研究   总被引:1,自引:1,他引:0       下载免费PDF全文
针对高度开放、拓扑多变的空间网络容易受到各种类型的攻击,仅在某一单独层次实施安全防护不能满足空间网络高等级的安全需求的问题,在深入分析CCSDS尤其是数据链路层AOS协议特点的基础上,提出一种空间网络跨层安全接入机制,在网络层和数据链路层建立一体化防护体系,探讨CCSDS协议体系下的实现方式,当对已认证节点信任发生变化时能进行自动调整和恢复,有效提高空间网络移动接入的安全性、适应性及接入性能。  相似文献   
85.
曹利峰  李中  陈性元  冯瑜 《计算机科学》2013,40(8):124-128,145
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。  相似文献   
86.
87.
可扩展的网络安全设备内策略冲突检测算法*   总被引:2,自引:0,他引:2  
从研究网络安全设备内策略冲突检测方法入手,针对当前设备内策略冲突检测算法不具有扩展性的缺点,采用规范化和离散化技术,将策略域的属性数据统一映射到实数区间;通过定义实数区间的关系运算判断策略域之间的关系;在此基础上设计了一种可扩展的网络安全设备内冲突检测算法;该算法通过规则过滤处理,提高了安全策略冲突检测算法的执行效率。实验验证表明该算法正确高效,具有实用价值。  相似文献   
88.
吴泽智  陈性元  杜学绘  杨智 《电子学报》2018,46(9):2245-2250
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.  相似文献   
89.
临近空间网络安全切换机制研究   总被引:2,自引:0,他引:2  
近年来随着空间网络应用的快速发展,临近空间网络逐渐成为新的研究热点。高度暴露、动态组网、通信能力受限的临近空间网络要求高实时性、高安全性移动安全接入,具有频繁的入/退网、频繁切换的特点,对切换效率与安全提出了更高的要求。提出了一种临近空间网络安全切换机制,给出了安全切换的定义、内涵,分析了安全切换与传统切换、切换安全的不同之处,并设计了MPHR选择算法与信任传递机制,实现了安全通道的整体切换与安全通信的连续性,在保证安全性的同时有效提高了切换效率,减少了临近空间网络的安全切换延时。  相似文献   
90.
策略编写和表示是策略研究的基础。当前策略编写多直接面向设备和技术,过于依赖管理员的知识和经验,而忽视了应用环境对策略制定的要求和影响,造成策略编写不完备、易出错。为解决这一问题,设计了分层网络安全系统模型,提出从系统建模的角度讨论策略生成和表示,使得策略制定不再局限于单台设备或某种安全功能,而是建立在了解整个网络系统安全需求的基础上,一定程度上实现了策略的自动生成,保证了策略制定的正确性和完整性,降低了管理员负担,减小了出错的可能。然后通过提炼策略基本属性,设计了基于网络安全系统模型的多层安全策略表示方法,并采用BNF范式描述了策略语法规范,策略表示更加友好,操作性更强。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号