排序方式: 共有35条查询结果,搜索用时 0 毫秒
11.
RBAC实施中国墙策略及其变种的研究 总被引:2,自引:0,他引:2
中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便. RBAC是目前主流的访问控制模型,该模型的特点是策略中立.基于RBAC模型全面研究了实施中国墙策略及其各种变种策略的方法,利用角色体系和RBAC的约束机制,给出了具体的构造方法,讨论了这些构造中约束的形式化描述方法.与传统的中国墙模型相比,更加灵活,并可在支持RBAC的系统中直接实施. 相似文献
12.
13.
全年6期正刊、1期增刊,共发表论文119篇,涉及三类内容:第一类属于新技术介绍及国内创新成果;第二类属于如何消化理解新技术;第三类属于用好新技术的经验.第一类论文数量约占全年发表论文的26. 8%;第二类约占43. 7%;第三类约占29. 5%.今年期刊有5个亮点:① 增刊共刊登16篇论文,不仅水平高,而且时效性强;②全年发表论文119篇,平均每篇论文的署名作者不到3人,其中署名1人的论文有29篇,署名2人的论文有25篇;③发表1篇国际性论文,是一个良好的开端;④建立了论文快速发表通道;⑤封面设计将封面元素和广告巧妙地结合起来.该刊报道内容符合办刊宗旨,编辑、排版规范,印刷精美. 相似文献
14.
15.
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及数据流动态特征分析出发,通过对大量Tor-Meek通信流量以及非Tor-Meek通信流量的对比实验研究,确定了7个具有特异性和较强区分度的Tor-Meek通信流量的静态和动态流量征,然后在此基础之上提出了基于特征匹配算法的Tor-Meek匿名通信识别方法,该方法能够快速识别Tor-Meek通信流量,对于包含大于200个包的流识别准确率大于90%。为了进一步适应Tor的版本变化带来的特征改变,基于Meek流分片机制的数据流统计特征分析,分别从长度及个数、长度方差、长度熵、接收发送序列等4个方面,提出了识别Tor-Meek流的16种Tor-Meek流量统计特征,采用SVM分类算法对Tor-Meek流量进行识别,通过系统的实验研究不同特征组合、不同算法参数选择的算法识别准确率和召回率,筛选出最优的特征组合和参数。在实验室环境中搭建实验数据采集平台并采集Tor-Meek通信和其他通信数据进行实验,该算法对长度大于40个包Tor-Meek流的识别准确率大于97%,召回率大于99%,且具有较高的识别效率。实验结果表明,采用特征匹配可以实现对云流量混淆Tor匿名通信的快速识别,而基于流分片统计特征的分类算法对不同Tor通信软件版本的变化具有更高的稳定性和识别准确率。 相似文献
16.
我国批准设立网络空间安全一级学科后,迫切需要对学士、硕士、博士的培养体系进行全面的梳理和规划,进一步提高培养体系的科学性和有效性.本文首先对美国51所开设网络空间安全、信息安全相关专业的高校进行调研,分析在不同学历阶段的培养体系的特点和优势.然后总结我国30所典型高校的培养特点、经验和不足之处,并对我国与美国专业学科培养体系进行比较分析.最后提出我国建设网络空间安全学科培养体系建设的建议. 相似文献
17.
18.
19.
20.
全年6期正刊、1期增刊,共发表论文119篇,涉及三类内容:第一类属于新技术介绍及国内创新成果;第二类属于如何消化理解新技术;第三类属于用好新技术的经验。第一类论文数量约占全年发表论文的26.8%;第二类约占43.7%;第三类约占29.5%。今年期刊有5个亮点:①增刊共刊登16篇论文,不仅水平高,而且时效性强;②全年发表论文119篇,平均每篇论文的署名作者不到3人,其中署名1人的论文有29篇,署名2人的论文有25篇;③发表1篇国际性论文,是一个良好的开端;④建立了论文快速发表通道;⑤封面设计将封面元素和广告巧妙地结合起来。该刊报道内容符合办刊宗旨,编辑、排版规范,印刷精美。 相似文献