首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
在使用控制模型中,可变属性之间的更新影响有助于应用系统的表达,但同时也引发一系列安全问题.首先采用属性间影响图描述可变属性之间的影响关系,并给出相应的影响规则,主要解决在属性影响下可变属性的更新问题;然后分析基于更新时序的可变属性之间的影响关系,提出相应的影响规则,以解决可变属性之间影响的安全问题.  相似文献   

2.
关系数据库的数据冗余形成的原因有表的重复、属性的重复、元组的重复、属性值的重复。有的数据冗余用于数据间建立联系、数据安全或为了数据使用的便利,是必需的数据冗余,而其余的数据冗余为非必需的数据冗余应尽量予以消除。按属性值域集合基的特点将其分为有限类和无限类。无限类属性值偶尔重复不是数据冗余,有限类属性值的重复由一对多或多对多的关系所致,可相机处理之。  相似文献   

3.
为了缓解方向性不均衡交通流带来的交通拥堵问题,国内外开始广泛使用可变车道技术.但现有可变车道导向判决的依据多为人为主观判断或是历史固定方案,方案普适性差、人工控制依赖成份大的缺陷,其功能没有得到充分应用.利用视频检测获得的车流量等相关参数信息,提出了基于非参数回归短时间交通流预测的智能可变车道的导向判决算法,实现了对可变车道随着实时车流量而自动变化的智能控制.通过应用测试和VISSIM交通仿真软件分析效果得出,交叉口日通行能力可提高大约15%~30%,总延误减少62%.  相似文献   

4.
该文首先介绍实现网上安全属性服务的相关知识,然后对使用X.509证书和属性证书实现web安全属性服务局限性作了分析,在此基础上提出一种新型证书来解决这些问题,使得CA对证书的认证、发放、管理有了很大的提高,另外还给出用这种证书来实现WEB安全属性服务的模型.  相似文献   

5.
在网络时代,计算机系统的安全问题越来越重要.系统安全包括文件系统安全和操作系统安全.文件系统采用加密,或者采用系统本身的加密方式,或者使用商用加密软件就可以实现文件夹或分区加密.操作系统安全的解决办法包括设置用户密码、设置系统文件格式、取消共享目录的Everyone组属性、对系统进行跟踪记录等.下面对Windows 2000和XP操作系统的常用安全策略逐一介绍.  相似文献   

6.
高速公路主线可变限速控制方法   总被引:4,自引:1,他引:3  
为了解决高流量状态下高速公路主线瓶颈区域交通流运行态势恶劣,导致车辆行程时间增加、道路通行效率降低等问题,从高速公路交通流运行时-空特性角度出发,对宏观交通模型METANET改进,使其能够描述可变限速控制条件下道路交通流运行状态,并以改进模型为基础,提高通行效率和缩短行程时间为目标,构建高速公路主线交通优化控制模型.实验结果表明:高速公路主线可变限速控制方法能够根据道路交通流量的变化对安全限速值动态设置,实现对危险区车辆到达率的动态控制.实施高速公路主线可变限速控制方法可有效提高道路通行效率,缩短车辆行程时间.  相似文献   

7.
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCON_(onA))的安全分析.针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、模式和转换状态的方法给出一个形式化UCON_(onA)模型;通过分析得出一般的UCON_(onA)模型的安全问题是不确定的结论;通过构造一个有限状态机模拟的方法证明对于具有有限属性域和没有创建策略的UCON_(onA)模型在安全性上是确定的.  相似文献   

8.
提出一种基于信息测度对取值范围大的属性进行分划(分类)的方法,即开始对属性的值域划分为两类,其分断点为使信息获取量为最大,再划分为三类,也取其分断点(两个)为使信息获取量为最大值,当增加分类不能较多地提供信息获取量或分类数为预先约束范围,则终止划分,并通过例子说明此算法的具体应用。  相似文献   

9.
现有隐藏访问结构的基于属性加密方案基于合数阶群或仅在标准模型中是选择安全的.使用非对称双线性映射,提出了一个能在素数阶群中实现隐藏访问结构的密文策略基于属性加密方案.基于非对称DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明该方案是完全安全的,而且用户私钥、密文长度及解密过程双线性对计算次数均为常数.与合数阶群的方案相比,这种方案同时提高了隐藏访问结构基于属性加密方案的安全性和实现效率.  相似文献   

10.
本文通过讨论软件测试自动化的基本条件和特殊要求,给出了一种基于属性文法的形式描述方法,它是对一般属性文法作以下两方面扩展得到的:(1)扩展运算函数的值域;(2)补充运算函数在条件不成立时的定义.这样的形式描述方法满足软件测试自动化对形式描述的要求.  相似文献   

11.
给出属性下界值,属性上界值的数据生成概念,给出属性下界值的数据生成模型,属性上界值的数据生成模型;提出金属材料的遗传一进化定理,金属材料的遗传进化一遗传变异原理.利用这些数据模型讨论了发现新金属材料的方法;对于新发现的新金属材料用例子证明它的存在,本文的例子说明,S-粗集和它的属性值模型是材料科学中新材料发现的一个新的工具。  相似文献   

12.
给出属性下界值,属性上界值的数据生成概念,给出属性下界值的数据生成模型,属性上界值的数据生成模型;提出金属材料的遗传-进化定理,金属材料的遗传进化-遗传变异原理.利用这些数据模型讨论了发现新金属材料的方法;对于新发现的新金属材料用例子证明它的存在,本文的例子说明,S-粗集和它的属性值模型是材料科学中新材料发现的一个新的工具.  相似文献   

13.
基于属性的私有密钥证书的安全框架及其实现   总被引:1,自引:1,他引:0  
为了防止非法用户访问合法的资源,分析了当前已有安全协议标准中存在的问题,提出了一种含有属性的私有密钥证书,该证书可自由存放,操作简便,达到了防止攻击的目的,实现了对证书的安全管理.给出了使用具有权限和服务类型属性的证书所实现的鉴别过程.该方案已经用于计算机网络系统中.  相似文献   

14.
文章以二级地类为研究对象,通过对2000—2007年的动态变化分析,揭示了地类的变化特征。并对土地资源的可持续利用进行了政策方面的研究。  相似文献   

15.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

16.
巢湖水质安全评价的对应分析和投影寻踪熵耦合方法   总被引:3,自引:1,他引:3  
在巢湖水质安全评价指标体系及其等级标准建立的基础上,把指标的客观权重分解为反映不同指标属性对评价结果的影响程度的属性权重和反映不同评价对象指标值之间的整体差异对评价结果的影响程度的样本集权重,分别用基于加速遗传算法的对应分析方法和投影寻踪方法确定,再用最小相对信息熵原理计算指标的客观组合权重,形成了水质安全评价的对应分析和投影寻踪熵耦合方法(CFA-PP)。CFA-PP的应用结果表明:影响巢湖水质安全最大的前4个指标的客观权重分别是总磷占25.5%,叶绿素a占21.6%,氨氮占18.4%,总氮占12.7%;全湖水质安全处于"较不安全"与"不安全"等级之间;控制磷、氮营养盐分的入湖负荷是提高水质安全程度的有效途径。CFA-PP是由数据驱动的综合评价方法,在水质安全评价中具有应用价值。  相似文献   

17.
一种新的兼容多种身份认证方式的Web单点登录方案   总被引:6,自引:0,他引:6  
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态的松耦合环境下的业务流程的认证需求。为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO。结果表明,该方案在有效地解决以往方案的缺点同时,也具备更高强度的安全性,具有广泛的应用前景。  相似文献   

18.
随着计算机的发展,网络中的安全问题也日趋严重。在TCP/IP协议中,传输的数据都是以明 文进行传输的,所以存在固有安全缺陷,解决这一问题的重要手段就是数据加密,在现代网络通信中,人们 的安全意识越来越强烈,密码学的应用也越来越广泛。本文主要介绍数据加密技术的相关技术及其应用。  相似文献   

19.
随着互联网技术和移动终端的应用与发展,二维码技术的出现改变了人们的生活方式,同时二维码技术依靠其存储量大和无须数据库支持的特点使其应用范围也越来越广泛。但由于其应用领域不断扩大且其制作过程开放,给用户带来了很多安全隐患。本文对二维码技术的特征、分类、原理及应用进行了深入的分析和研究,并结合现状研究了二维码的发展趋势和所面临的安全性问题,为今后研究提出安全对策及建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号