排序方式: 共有41条查询结果,搜索用时 125 毫秒
1.
2.
甲醇、戊二醛交联剂对丝素蛋白/明胶多孔支架的性能影响 总被引:1,自引:0,他引:1
为了对比甲醇、戊二醛两种交联剂对丝素蛋白/明胶复合多孔支架的性能影响,采用冷冻干燥法等比例制备该支架,分两组分别用甲醇和戊二醛进行交联。通过观察支架的微观形貌,测量支架的孔隙率、吸水率、溶胀率,测试热稳定性及力学性能,比较经两种交联剂处理后支架结构和性能的变化。结果表明,经戊二醛交联后的支架孔隙分布更加规则、均匀,孔隙率、吸水率、溶胀率更高,力学性能更强。采用戊二醛交联丝素蛋白/明胶复合多孔支架,能够使支架性能更加优良。 相似文献
3.
面向网络空间的访问控制模型 总被引:2,自引:0,他引:2
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。 相似文献
4.
入侵容忍系统安全属性分析 总被引:19,自引:0,他引:19
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的敏感度,得出入侵容忍技术研究的关键点. 相似文献
5.
将多维二进制搜索树(kd树)应用于异常检测,用kd树对网络数据进行组织、建立用户轮廓并以此为基础实现了一个异常检测系统,通过实验给出了系统对不同种类攻击的检测效果。实验结果表明,kd树在异常检测中具有很高的适用性。 相似文献
6.
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升. 相似文献
8.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 总被引:4,自引:0,他引:4
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍. 相似文献
9.
隐式鉴别机制在解决移动智能设备的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户使用设备时存在位置、环境、状态、生物和行为特征,提出了一种基于多特征融合的隐式鉴别方案.该方案采集设备内置传感器、生物和行为数据,通过支持向量机方法训练和提取特征,设计多特征融合模型和构建隐式鉴别框架,计算用户身份信任水平,设计差异化安全策略并持续透明地鉴别用户身份.实验验证了该方案的有效性,并且能够平衡安全性与易用性和资源消耗. 相似文献
10.