排序方式: 共有160条查询结果,搜索用时 31 毫秒
131.
防火墙是用来保护一个网络受外界侵犯的一种有效手段,其设计实现机制是多种多样的。目前防火墙大都用于TCP/I协方,但数据通讯产品的政府规范文件通常要求采用管方国际标准,例如国际标准化组织制定的标准。 相似文献
132.
从软件工程学的角度出发,简述了面向对象的分析在软件开发中的地位,介绍了其模型的组成,并通过一个实例详细介绍了建模过程。 相似文献
133.
基于属性证书的特权管理基础设施 总被引:2,自引:1,他引:1
本文详细介绍了特权管理基础设施(PMI,Privilege Management Infrastructure),并在分析了网络访问控制的关键因素后提出PMI的定义,PMI在访问控制中的需求以及PMI的模型。本文研究的重点有两个方面,一是对属性证书的各个域的具体含义作了详细描述,并且分析了各个域在访问控制及证书的管理的过程中的作用;二是提出了简单PMI模型、PMI访问控制模型以及PMI委托模型三个适用于不同的访问控制环境的模型.为具体系统的实现提供了理论基础。最后,本文对属性证书管理中几个重点细节的技术进行了详细的比较。 相似文献
134.
135.
本文对军事安全策略和商业安全策略进行了分析和比较,指经们各自的不足、并给出了相应的解决办法,最后介绍了它们在现有关系统数据库系统中的实施状况。 相似文献
136.
137.
介绍了 Red Hat L inux环境下的目录结构隐通道 ,对该隐通道的理论带宽进行了计算 ,并对串行聚合隐通道的带宽进行了测试 .测试结果表明聚合隐通道造成的信息泄露更为严重 ,对此不可忽视 相似文献
138.
139.
一个用于多级安全关系数据库系统的改进Bell La Padula模型 总被引:4,自引:0,他引:4
本文简要地介绍了用于安全计算机系统的Bell La Padula模型,根据关系数据库中数据对象的逻辑关系,提出了一个用于多级安全关系数据库的Bell-La Padula模型的改进模型,改进模型对原模型的系统状态、公理和状态转换规则进行了修改,证明了修改后的状态转换规则是“安全保持”和“性质保持”的,并证明了经改进后的模型所给出的系统是安全的。 相似文献
140.