首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
  国内免费   1篇
自动化技术   6篇
  2006年   4篇
  2005年   2篇
排序方式: 共有6条查询结果,搜索用时 140 毫秒
1
1.
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。  相似文献   
2.
数字版权管理系统中的角色访问控制模型   总被引:3,自引:0,他引:3  
吕远大  刘文清  周雁舟 《计算机工程》2006,32(11):180-182,185
在对数字版权管理系统分析的基础上,针对数字版权管理系统的结构特点,提出了一种数字版权管理系统的角色访问控制模型。应用该模型能够减少管理开销,并能提高系统的可扩展性。该模型预测速度快,准确度较高,有很好的适应性和良好的竞争优势。  相似文献   
3.
黄伟健  周雁舟  刘文清 《计算机工程》2006,32(8):183-185,240
条件接收是实现PPV业务的重要技术,而其中的密钥分发效率和安全性又是影响条件接收系统性能的关键因素。文章在基于四层密钥分配方案的基础上,提出了平衡树分层模型及相应密钥分发方法,该方法具有最优的密钥分发效率。  相似文献   
4.
形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累.本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一个实际开发的安全文件系统NeoFs的顶层功能规范的方法和过程.  相似文献   
5.
分布式环境下基于角色的访问控制   总被引:7,自引:0,他引:7  
本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题.同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用对等角色去访问非本域客体的简单化,更有利于最小权限的实现.通过这两点的改进,使基于角色的访问控制模型更加适合分布式访问控制的特点.  相似文献   
6.
clark-wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wilson完整性策略改写为具有形式化表现形式的关系模式,有效地解决了非形式化的策略表示所带来的上述问题。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号