首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4030篇
  免费   391篇
  国内免费   571篇
工业技术   4992篇
  2024年   24篇
  2023年   79篇
  2022年   82篇
  2021年   90篇
  2020年   67篇
  2019年   57篇
  2018年   67篇
  2017年   86篇
  2016年   88篇
  2015年   118篇
  2014年   269篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   416篇
  2007年   420篇
  2006年   387篇
  2005年   333篇
  2004年   284篇
  2003年   226篇
  2002年   126篇
  2001年   77篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4992条查询结果,搜索用时 15 毫秒
11.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
12.
金承勇 《福建电脑》2012,28(2):83-84,82
路由器虚拟接口应用广泛,其中GRE隧道可以用于VPN,6to4和ISATAP隧道是IPV4网络向IPV6网络过渡的重要技术。逻辑子接口可用在帧中继网络中,用在以太网中可以实现VLAN之间的路由。NULL0接口可用来配置路由黑洞以防止形成路由环路同时还可以做访问控制,以及取悦BGP。  相似文献   
13.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
14.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。  相似文献   
15.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
16.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
17.
就网络安全管理的几个方面进行了简述,提出了按照不同维度对网络安全管理进行深入管理和保护的思路和方法。  相似文献   
18.
为适应办公自动化的需要, 探讨了一种集图像( 声音)/ 数据服务于一体的多媒体传输协议, 对协议的集成策略及执行过程进行了详尽说明, 并给出了协议进程的形式描述。经仿真运行证明, 用该协议实现的介质访问控制器( MAC) 能与传统的Ethernet MAC 共存于一个Ethernet 网上。该协议能满足图像( 声音) 的实时传输要求, 该协议只是对MAC 而言的, 因而对现存的数据链路层以上的协议无影响。  相似文献   
19.
针对传统的RBAC(Role-Based Access Control)模型无法灵活方便地用于车辆监控系统中的权限控制问题,提出一种多粒度RBAC模型的改进模型。引入角色分组和用户分组的概念,并允许同时对角色和用户授权,以及通过车主等身份确认权限等。对于可能出现的权限冲突,通过权限叠加算法加以处理。实验结果表明,该模型在大规模的车辆监控系统中,可以准确高效地完成权限检查。  相似文献   
20.
周彦萍  马艳东 《微机发展》2014,(2):145-148,152
访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号