首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
  国内免费   2篇
无线电   2篇
自动化技术   9篇
  2020年   1篇
  2014年   1篇
  2012年   3篇
  2010年   5篇
  2007年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
2.
3.
对地观测具有任务繁多、约束复杂、资源有限等特点,对观测资源配置进行合理规划具有重要意义。面向多飞艇多载荷对地观测任务,结合经典粒子群算法,研究了满足任务完成度、分辨率要求和负载均衡度等多目标的资源配置规划方法。在经典粒子群算法的基础上利用混沌优化技术进行改进,并设计实现了原型系统。实验验证了该资源配置规划方法的有效性。  相似文献   
4.
现有的文档保护技术大都是依赖于系统中特定的安全保护机制实施边界防御。电子文档作为静态客体,本身只能携带属性权限,而没有任何防护能力,难以同时满足"防外"和"防内"的双重需求。本文以可信计算为基础,借鉴主动存储的思想,将数据的使用隔离与数据存储绑定,提出了一种文档主动防护模型。通过构建从底层硬件到上层应用环境的信任链,确保数据以满足预期的方式被使用,授权用户可以正常使用文档,而不能将其泄露出保护区域。基于该主动模型在Windows系统平台下实现了一个主动安全U盘,可以广泛应用于数字版权保护以及企业和个人敏感数据保护。  相似文献   
5.
6.
7.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。  相似文献   
8.
TRSF:一种移动存储设备主动防护框架   总被引:1,自引:0,他引:1       下载免费PDF全文
 移动存储设备属于被动设备,其安全防护往往依赖于终端系统的安全机制,在提供安全性的同时会降低系统可用性.本文提出了一种基于可信虚拟域的移动存储设备结构框架TRSF(Trusted Removable Storage Framework)实现存储设备的主动防护.TRSF将智能卡芯片和动态隔离机制绑定到存储设备中,并由片上操作系统构建从底层可信平台模块到隔离运行环境的可信数据通道,从而为移动存储设备在非可信终端系统中被非可信进程访问和使用提供一个可信虚拟环境.最后基于TRSF实现了一款主动安全U盘UTrustDisk.与没有增加主动防护机制相比,增加该机制导致平均读写性能开销分别增加了7.5%和11.5%.  相似文献   
9.
对操作系统核心文件的检测是遵循TCG规范的可信计算平台的重要组成部分,因此提出了一种基于直接访问磁盘扇区数据来检测可信平台上操作系统核心文件完整性的方法。在系统实现中,使用了扇区检测优化技术和逐级恢复关键文件数据的方法,设置了扫描配置文件和管理完整性度量值的SFS(简单文件系统)来方便用户管理。测试结果表明系统能够快速发现操作系统核心文件是否被篡改,有效抵御病毒和木马的攻击破坏,实现灾难恢复。  相似文献   
10.
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出了主动冲突关系的概念,将原来对信息双向流动的约束转换为对单向流动的约束.在此基础上,提出了一种可以实现数据主动泄漏防护的扩展中国墙模型ACWM(aggressive Chinese wall model),并给出了模型的形式化描述和相关定理的证明.分析表明,ACWM模型可以实现传统中国墙模型的安全目标,而约束条件更加灵活,可以实现数据泄漏防护的需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号