首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   6篇
  国内免费   13篇
综合类   3篇
机械仪表   2篇
无线电   5篇
自动化技术   32篇
  2019年   3篇
  2018年   3篇
  2016年   2篇
  2014年   3篇
  2013年   3篇
  2012年   4篇
  2011年   4篇
  2010年   4篇
  2009年   1篇
  2008年   6篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2002年   1篇
  2001年   1篇
  1998年   1篇
  1997年   1篇
排序方式: 共有42条查询结果,搜索用时 62 毫秒
1.
基于Petri网的信息流安全属性的分析与验证*   总被引:2,自引:0,他引:2  
信息流安全属性的定义均基于不同的语义模型,很难作出比较,以Petri网作为描述安全系统的统一模型,在Petri网上定义四种常见的安全属性,并分析它们之间的逻辑关系。在信息流安全属性验证方面,传统的方法称为展开方法,该方法适用于确定型系统,而对于非确定型系统,该方法是可靠的,但不完备。进一步对Petri网上已经定义的四种属性给出可靠完备的验证算法,并开发出相应的验证工具。最后通过实例说明了验证方法在搜索隐通道方面的应用。  相似文献   
2.
王吉忠 《机械》2005,32(3):22-23
在垂直循环停车设备中,动力装置带动链传动系统运行,再经链条外伸件牵引存车托架循环运动,完成存、取车辆作业。为保证停车设备正常工作,相邻托架在运动过程中应不产生干涉现象。建立了垂直循环停车设备托架运动不干涉条件,为停车设备链传动系统合理设计提供了依据。  相似文献   
3.
程序信息流安全是信息安全的一个重要研究方向.基于类型的静态分析可以保证程序信息流安全与单进程系统相比.移动计算系统中数据通讯的存在使得程序信息流安全保护更加困难.Cornell大学的Zdancewic对函数式语言λsec的单进程程序信息流安全进行了研究.本文在其工作的基础上,根据移动计算系统的结构特征,通过对函数式语言λsec进行扩充,加入通讯原语,将其扩展成移动计算语言MobileML,并针对一个简单的移动计算模型,给出了描述程序信息流安全的无干扰性定义,设计了相应的信息流类型系统,用以静态检查保证MobileML语言程序信息流安全.  相似文献   
4.
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.  相似文献   
5.
道家伦理是中国土生土长的人伦化,道家的审美也最具中华民族的特色。明清时期的北京故宫作为宫殿建筑,代表着当时最高的建筑设计水平和美学思想,道家的审美在其身上有着充分的体现。详尽地探析道家审美思想对故宫建筑的影响与制约,得出启示。  相似文献   
6.
可信系统信任链研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
徐明迪  张焕国  张帆  杨连嘉 《电子学报》2014,42(10):2024-2031
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.  相似文献   
7.
完整性条件下无干扰模型   总被引:3,自引:0,他引:3  
张帆  陈曙  桑永宣  游林 《通信学报》2011,(10):78-85
以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系,并利用动作等价关系研究了完整性条件下的信息流释放问题;提出了等价自动机和纯化等价自动机的观点,并说明了如何利用这2个图形化的工具帮助进行完整性无干扰推演。  相似文献   
8.
This paper proposes an extensional semantics-based formal specification of secure information-flow properties in sequential programs based on representing degrees of security by partial equivalence relations (pers). The specification clarifies and unifies a number of specific correctness arguments in the literature and connections to other forms of program analysis. The approach is inspired by (and in the deterministic case equivalent to) the use of partial equivalence relations in specifying binding-time analysis, and is thus able to specify security properties of higher-order functions and partially confidential data. We also show how the per approach can handle nondeterminism for a first-order language, by using powerdomain semantics and show how probabilistic security properties can be formalised by using probabilistic powerdomain semantics. We illustrate the usefulness of the compositional nature of the security specifications by presenting a straightforward correctness proof for a simple type-based security analysis.  相似文献   
9.
安全系统是由许多子系统组成,每一子系统都必须满足一定的安全性质,但这不能保证由这些子系统组合而成的系统也是安全的,即组合的系统不一定也满足给定的安全性质,所以要求系统的安全性质满足可结合性.该文介绍了一种新的基于无干扰概念的多级安全性质,并证明了它是可结合的.  相似文献   
10.
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模型的安全性;给出了一个可信管道的实施框架。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号