首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   0篇
  国内免费   8篇
综合类   5篇
无线电   3篇
原子能技术   1篇
自动化技术   19篇
  2022年   1篇
  2015年   2篇
  2014年   1篇
  2011年   6篇
  2010年   1篇
  2009年   3篇
  2008年   4篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  1999年   1篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
21.
基于信任和安全等级的P2P信息流模型   总被引:2,自引:0,他引:2  
李焕洲  刘益和  李华 《计算机应用》2008,28(12):3168-3170
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。  相似文献   
22.
给出了一个Ⅰ型循环拟差集的构造算法和计算机程序,利用这个程序,只要给出一组参数(v,k,r),就能得出是否存在相应的I型循环拟差集,如存在,将给出其所有的拟差集。  相似文献   
23.
目前我国高速高精度的纺织设备都需要从国外进口.虽然进口的平缝机性能优越,但其昂贵的价格让人望而却步.针对这些问题,我们自主开发了一套平缝机控制系统.本文介绍了平缝机的基本原理和总体设计方案,对平缝机的硬件电路结构进行了研究,并将UML应用于平缝机的软件系统设计.  相似文献   
24.
利用职称、学历及会员资格等条件划分主体属性,由此属性特点设置客体允许使用的限制条件,根据基于属性的ABAC访问控制模型思想,定义初步的访问控制策略;最后将主体、客体的信誉值进行比较,确定最后的访问控制策略。通过对整个的访问控制过程的合理性分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,是适用于P2P网络环境的安全访问控制策略。  相似文献   
25.
随着科学技术、网络信息化的快速发展,嵌入式设备与人们的生活息息相关,设备联网已是当今科技领域的主要发展趋势。本文选择了μC/OS-II为操作系统,32位微处理器LPC2294为核心处理器,设计了TCP/IP-CAN协议转换网关的硬/软件系统的设计方案。对以LPC2294为核心处理器的硬件系统进行最小系统的设计,并对主要电路进行了较为详细的叙述。对嵌入式网关的软件程序模块进行了简单介绍。  相似文献   
26.
刘益和 《核动力工程》2005,26(2):102-104,120
为了准确描述从1E子网流入非1E级子网的核电站网络的信息流动,本文给出了一个基于核电站网络安全的新的信息流模型。该模型引入了将子网密级和客体密级相结合的二维密级函数的概念,利用该函数值来划分安全类,用两个客体的函数值定义信息流策略。经过严格的数学证明,新的信息流模型合理且安全,能较好反映核电站网络的安全要求。  相似文献   
27.
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。  相似文献   
28.
B/S模式信息安全系统的一种形式化描述   总被引:1,自引:1,他引:1  
刘益和 《计算机科学》2004,31(Z1):217-219
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信,息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号