首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  完全免费   4篇
  自动化技术   9篇
  2003年   1篇
  2002年   1篇
  2001年   3篇
  2000年   4篇
排序方式: 共有9条查询结果,搜索用时 31 毫秒
1
1.
带时间特性的角色授权约束   总被引:40,自引:2,他引:38       下载免费PDF全文
董光宇  卿斯汉  刘克龙 《软件学报》2002,13(8):1521-1527
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种扩展后的语言称为RCLT(role-based constraints language with time-character).同时,对RCLT的时间效率的优化以及在RCLT规则被违反时如何恢复合法状态的问题进行了形式化的讨论.RLCT语言被证明可以很好地表示出对授权约束的时间特性的需求,但在效率优化和状态恢复方面要找到实用、高效的通用算法还需要作进一步的工作,这也是将来研究工作的主要目标.  相似文献
2.
一种新型的防火墙系统   总被引:20,自引:0,他引:20  
利用防火墙技术来增强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题。针对这一问题,该文提出了一种新型的防火墙系统--ERCIST_B2防火墙系统,它结合了目前流行的防火墙技术--包过滤、代理、虚拟网关,并将代理服务器和认证系统建立在B2级操作系统上,使防火墙技术和操作系统有机地结合起来,从而利用操作系统的安全机制达到解决系统内部安全的目的。  相似文献
3.
一种利用公钥体制改进Kerberos协议的方法   总被引:18,自引:0,他引:18       下载免费PDF全文
刘克龙  卿斯汉  蒙杨 《软件学报》2001,12(6):872-877
针对Kerberos认证协议由对称算法所带来的局限性,在保持原有协议框架的基础上,采用基于ElGamal公钥算法的Yaksha安全系统对Kerberos协议进行一定程度的改进.  相似文献
4.
一种新型的网络安全实现方法--基因计算机   总被引:8,自引:0,他引:8  
针对目前对网络安全性能要求的不断提高 ,各种类型的防火墙又都存在一定的缺陷 ,该文基于遗传的概念 ,提出了一种新型的网络安全实现方法——基因计算机 .  相似文献
5.
一种基于BLP模型的安全Web服务器系统   总被引:7,自引:0,他引:7  
刘克龙  卿斯汉  冯登国 《计算机学报》2003,26(10):1280-1287
针对基于Web的通信存在的弱点,提出了安全Web服务器的概念,并以此为目标,提出并实现了一种基于BLP形式化模型的安全Web服务器系统.  相似文献
6.
一个基于Unix平台的分布式网络监视器系统   总被引:5,自引:0,他引:5  
针对监视器应实时、高效的原则,详细讨论了基于Unix系统的Internet网络监视器的设计方案及实现方法。由此将整个系统分为3层:在底层部分、简述了DLPI接口、STREAM机制,详细讨论了线程之间的同步与互斥问题;在中层部分,为提高系统的性能,提出了分布式处理的方案,并对该方案实现中的几个关键问题进行了讨论,同时为了说明实际效果,给出了部分实际运行数据;在上层部分,采用了CGI程序的编程技术和基于WEB用户界面技术,另外,在客户端加入了身份证机制,以增强系统的安全性。系统相对于国内外同类系统而言,具有在数据处理能力和可扩充性方面的明显优势。  相似文献
7.
等级加密体制中的密钥管理研究   总被引:5,自引:0,他引:5       下载免费PDF全文
蒙杨  卿斯汉  刘克龙 《软件学报》2001,12(8):1147-1153
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用户动态变化的应用环境.  相似文献
8.
一种新型的综合型安全系统研究   总被引:5,自引:0,他引:5       下载免费PDF全文
蒙杨  刘克龙  卿斯汉 《软件学报》2000,11(5):616-619
提出了一种新型的基于ElGamal型算法而非RSA(Rivest r.l.,Shamir A.,Adleman)算法的综合型Yaksha安全系统.该系统可以用作加密、数字签名、分布式认证、密钥交换.文章当前的热点问题“密钥托管”提出了一种可行的解决方案.  相似文献
9.
可扩展的多级安全会议密钥分发体制   总被引:1,自引:0,他引:1  
提出了在等级会议下共享密钥与会话密钥的分发和用户加入与离开时会话密钥的改变体制,该体制利用端对端的“自证明”认证协议进行共享密钥分发,而会话密钥的分发与用户加入及离开时会话密钥的改变是依靠计算量小的对称加密算法,所以该体制具有安全、高效的特点。  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号