排序方式: 共有28条查询结果,搜索用时 15 毫秒
21.
22.
刘益和 《四川轻化工学院学报》1999,12(2):69-71
给出了一个Ⅰ型循环拟差集的构造算法和计算机程序,利用这个程序,只要给出一组参数(v,k,r),就能得出是否存在相应的I型循环拟差集,如存在,将给出其所有的拟差集。 相似文献
23.
24.
利用职称、学历及会员资格等条件划分主体属性,由此属性特点设置客体允许使用的限制条件,根据基于属性的ABAC访问控制模型思想,定义初步的访问控制策略;最后将主体、客体的信誉值进行比较,确定最后的访问控制策略。通过对整个的访问控制过程的合理性分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,是适用于P2P网络环境的安全访问控制策略。 相似文献
25.
随着科学技术、网络信息化的快速发展,嵌入式设备与人们的生活息息相关,设备联网已是当今科技领域的主要发展趋势。本文选择了μC/OS-II为操作系统,32位微处理器LPC2294为核心处理器,设计了TCP/IP-CAN协议转换网关的硬/软件系统的设计方案。对以LPC2294为核心处理器的硬件系统进行最小系统的设计,并对主要电路进行了较为详细的叙述。对嵌入式网关的软件程序模块进行了简单介绍。 相似文献
26.
为了准确描述从1E子网流入非1E级子网的核电站网络的信息流动,本文给出了一个基于核电站网络安全的新的信息流模型。该模型引入了将子网密级和客体密级相结合的二维密级函数的概念,利用该函数值来划分安全类,用两个客体的函数值定义信息流策略。经过严格的数学证明,新的信息流模型合理且安全,能较好反映核电站网络的安全要求。 相似文献
27.
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。 相似文献
28.
B/S模式信息安全系统的一种形式化描述 总被引:1,自引:1,他引:1
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信,息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的. 相似文献