首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   3篇
  国内免费   6篇
综合类   2篇
无线电   8篇
自动化技术   18篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2006年   4篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
11.
随着Android智能平台的普及,其安全问题日益受到人们关注.在底层安全方面,部分root工具已经实现了对最新版本Android的root提权,从而给恶意软件滥用权限造成可乘之机;在上层应用安全方面,目前还没有能够在应用权限进行有效管理的方法.基于安全策略的思想,提出了一种Android应用权限动态管理机制,利用安全策略对授权进行描述,在Android框架层设置权限检查点,并调用请求评估算法进行授权评估,从而实现对应用行为的监控.实验结果表明,该方法能够有效管理Android应用权限的正常调用,约束非法调用,并且系统开销较小.  相似文献   
12.
在网络入侵发生的早期进行检测对于提高在线入侵检测系统的实时性至关重要.针对网络入侵的早期检测,提出一组描述网络入侵早期行为的特征,设计早期特征在线提取算法.采用GHSOM神经网络算法作为分类器,实现基于神经网络的在线入侵早期检测系统.实验结果证明,该方法对绝大多数攻击的早期检测率在80%以上.与非早期检测相比,可优化在线检测的实时性,提高检测率.  相似文献   
13.
罗杨  沈晴霓  吴中海 《软件学报》2020,31(2):439-454
为了保护云资源的安全,防止数据泄露和非授权访问,必须对云平台的资源访问实施访问控制.然而,目前主流云平台通常采用自己的安全策略语言和访问控制机制,从而造成两个问题:(1)云用户若要使用多个云平台,则需要学习不同的策略语言,分别编写安全策略;(2)云服务提供商需要自行设计符合自己平台的安全策略语言及访问控制机制,开发成本较高.对此,提出一种基于元模型的访问控制策略描述语言PML及其实施机制PML-EM.PML支持表达BLP、RBAC、ABAC等访问控制模型.PML-EM实现了3个性质:策略语言无关性、访问控制模型无关性和程序设计语言无关性,从而降低了用户编写策略的成本与云服务提供商开发访问控制机制的成本.在OpenStack云平台上实现了PML-EM机制.实验结果表明,PML策略支持从其他策略进行自动转换,在表达云中多租户场景时具有优势.性能方面,与OpenStack原有策略相比,PML策略的评估开销为4.8%.PML-EM机制的侵入性较小,与云平台原有代码相比增加约0.42%.  相似文献   
14.
基于数据节点泄露和用户关联数据泄露,研究了云存储环境下数据泄露的发生及其传播,建立了数据泄露及传播模型。提出了由数据泄露造成的用户不满意度和由运营成本造成的云存储服务提供商不满意度的度量方法。以此为基础,建立了一种以降低数据泄露率和运营成本的云存储优化模型。在仿真平台上的实验表明,优化后的数据存储分布能满足所有用户对泄漏率的要求,系统的泄漏率和运营成本均有明显的下降,且用户和云存储服务提供商的不满意度几乎降为零。  相似文献   
15.
基于改进的GHSOM的入侵检测研究   总被引:1,自引:0,他引:1  
提出了一种基于改进的生长型分级自组织映射(GHSOM,growing hierarchical self-organizing maps)神经网络的入侵检测方法。改进的GHSOM具有传统GHSOM多层分级的特点,同时能够处理含有数值类型成员和字符类型成员的混合输入模式向量,提高了入侵检测的效率。对KDD Cup 99数据集和模拟数据集进行的入侵检测模拟实验表明,改进的GHSOM算法对各种类型的攻击有着较高的检测率。  相似文献   
16.
MapReduce现有调度策略无法实现云环境中多租户作业的安全隔离。提出一种基于动态域划分的安全冗余调度策略:通过引入冲突关系、信任度、安全标签等概念,建立一种动态域划分模型,以将待调度节点划分为与不同租户作业关联的冲突域、可信域或调度域;结合冗余方式,将租户作业同时调度到其可信域节点和调度域节点(但不允许为其冲突域节点),通过二者执行环境和部分计算结果的一致性验证决定是否重新调度。实验分析了其有效性和安全性。  相似文献   
17.
基于RBAC模型的同名角色研究与设计   总被引:1,自引:0,他引:1  
安全模型既是可信信息系统的核心内容,也是可信计算研究的重要领域.基于对角色访问控制(RBAC: Role Based Access Control)和安全操作系统标准的深入研究,提出了同名角色的概念,扩展了RBAC中角色的控制范畴,便于灵活地权衡控制粒度与空间需求的对立关系,实施细粒度的访问控制;同时根据同名角色的思想,为自主存取控制(DAC:Discretionary Access Control)系统提供了同名控制域的能力.最后,在FreeBSD操作系统中设计实现了同名控制域,提高了访问控制的灵活性.  相似文献   
18.
基于DTE策略的安全域隔离Z形式模型   总被引:1,自引:0,他引:1  
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础.  相似文献   
19.
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向.  相似文献   
20.
统一威胁管理(UTM:Unified Threat Management)概念符合安全防护技术一体化、集成化的发展趋势。但目前多数国内UTM厂商是在一种核心技术的基础上加入其他技术,或只是将各种安全功能堆积到一起,没有从底层做集成优化设计,尤其是同时开启各功能时,性能会急剧下降,加上国际、国内都没有UTM产品的统一标准和规范,更是导致了许多问题的出现。提出中国UTM产品在互操作、硬件支持、基础平台和用户定制等技术上创新发展的一些设想和建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号