首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   4篇
化学工业   1篇
能源动力   2篇
无线电   3篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   6篇
  2012年   1篇
  2011年   1篇
  2007年   2篇
  2005年   3篇
  2004年   2篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
一个安全标记公共框架的设计与实现   总被引:9,自引:2,他引:9       下载免费PDF全文
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.  相似文献   
2.
安全Linux内核安全功能的设计与实现   总被引:12,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   
3.
"长城"安全政策的扩充研究及其实现   总被引:2,自引:0,他引:2       下载免费PDF全文
赵庆松  孙玉芳  梁洪亮  张相锋  孙波 《电子学报》2002,30(11):1658-1662
"长城"安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种"政策中性(Policy Neutral)"的模型,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型,正越来越被信息安全领域所重视.本文首先介绍了RBAC和"长城"安全政策,然后根据实际应用对CWSP作了系统的扩充,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法.  相似文献   
4.
我国垃圾填埋气发电项目利用清洁发展机制的可行性研究   总被引:2,自引:0,他引:2  
结合垃圾填埋气发电案例,分析了垃圾填埋气发电CDM项目开发的基准线和额外性,评估了我国垃圾填埋气发电项目利用清洁发展机制的可行性,并结合国情指出CDM有利于减少我国垃圾填埋场温室气体排放水平。  相似文献   
5.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   
6.
入侵检测系统发展的研究综述   总被引:14,自引:0,他引:14  
With the fast development of Internet,more and more computer security affairs appear. Researchers have developed many security mechanisms to improve computer security ,including intrusion detection (ID). This paper re-views the history of intrusion detection systems (IDS)and mainstream techniques used in IDS,showing that IDS couldimprove security only provided that it is devised based on the architecture of the target system. From this, we could see the trend of integration of host-oriented ,network-oriented and application-oriented IDSs.  相似文献   
7.
Biba模型中严格完整性政策的动态实施   总被引:4,自引:0,他引:4  
Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux的安全操作系统RFSOS中的实现.该方案既可以保证系统的完整性,又能提高系统的兼容性.实验证明,这种方案对系统的整体效率的影响小于1%.  相似文献   
8.
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研究工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。  相似文献   
9.
通过对新疆野核桃3种复叶的大样本测量,分析了不同小叶数量复叶各组成的表型差异性及生长规律.结果表明,随小叶数增加,复叶的叶长和叶宽增大.数量性状的变异程度在叶轴长、右小叶长和右小叶宽上为小叶数越多,变异系数越大.3种复叶之间,复叶长和复叶宽差异均显著,叶轴长、顶小叶长和左右小叶长差异均不显著.3种复叶的叶轴长、复叶宽与复叶长,顶小叶和左右小叶的叶宽与叶长之间均呈直线同速生长关系.3种复叶左右小叶的叶宽随叶长的生长速率相近,体现了左右小叶大小大体相等.  相似文献   
10.
根据粉煤灰中炭粒与无机灰粒的电性差异及其资料化特性,利用高压静电脱炭技术制成脱炭粉煤灰,本文主要研究了利用脱炭粉煤灰资源化特性和高效早强减水剂掺用技术,进行了公路混凝土路面的修复技术试验,结果表明了脱炭粉煤灰用于公路混凝土路面修筑时可替代水泥量20%,路面质量达到了国家工程标准,较好地解决了公路路面工程中直接利用粉煤灰所存在的主要问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号