首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   4篇
  国内免费   1篇
电工技术   1篇
建筑科学   1篇
原子能技术   1篇
自动化技术   6篇
  2020年   1篇
  2015年   1篇
  2011年   5篇
  2010年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
2.
3.
针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配,解决了跨域访问过程中的动态性;同时边界策略执行点上条件和义务的执行起到边界防御和控制细粒度性的作用。  相似文献   
4.
基于甘肃北山柳园南白石岭研究区航空高光谱遥感CASI/SASI数据(波段范围0.38~2.45μm),文章提出了一种岩性识别与制图的方法。研究区内的岩石主要包括花岗岩、闪长岩、大理岩、玄武岩和石英闪长岩等,实验室光谱测量结果表现为:该区域的花岗岩、闪长岩和石英闪长岩光谱显示铝羟基、镁羟基和铁羟基特征,主要是由于岩石中含有白云母、高岭土、绿泥石等矿物;大理岩光谱显示2330 nm处的强吸收特征;基于研究区的航空高光谱数据和野外实测地面光谱数据,开展了岩性识别及制图研究,获取了研究区的岩性分布图,并建立了岩性识别与制图的流程和方法。通过与已有岩性图比较和野外验证,证明了流程与方法的有效性。  相似文献   
5.
Web遗留系统的白盒服务迁移需要侵入原有系统修改代码,因此会产生运行风险。针对该问题,设计并实现一种黑盒包装器环境。通过为遗留系统配置包装器,忽略原系统内部的复杂性,并在不改变系统部署和运行状态的情况下,将遗留的Web应用转化为Web服务。应用结果表明,基于外部包装和规则配置的黑盒方法更具可控性。  相似文献   
6.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   
7.
周家晶  王福  沈寒辉  邹翔 《计算机工程》2011,37(13):115-118
针对PKI跨域方案中信任管理偏重身份信任的问题,对PKI下的信任计算进行探讨,为适应域间信任关系动态变化的特点,提出一种基于PKI安全域的跨域信任计算方法,该方法结合PKI的身份信任网络,能够使资源域在设置与外域根CA的信任关系,并监控跨域用户行为后,对外域各信任实体做出合理的信任评价.  相似文献   
8.
王福  周家晶 《信息网络安全》2011,(9):123-125,132
针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题.文章提出了一个基于属性同步的跨域访问控制框架,在此框架下,研究了一种基于属性同步的跨域访问控制方法,该方法将主体属性分成动态属性和静态属性,采用三种信令对跨域过程中的动态属性进行同步更新,从而更动态,更细粒度的对跨域的用户进行实时授权,并在跨域访问过程中采用推拉方法实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配。该方法改进了IRBAC2000跨域访问的不足。  相似文献   
9.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号