首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   2篇
  国内免费   4篇
自动化技术   9篇
  2016年   1篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
在传统的访问控制模型和策略中虽有可变的特性,但属性的可变性是一个全新的概念。作为对传统访问控制的扩展,论述了使用控制模型,分析了其核心组成及特性。运用使用控制的观点,讨论了使用控制的可变性,定义了临时属性和永久属性两个可变属性。可变性是对相关主体和对象访问结果的属性更新处理,发生在授权和认证模型中,是通过在定义模型中加入更新过程实现的,使得基于历史的访问决策更容易实施。在属性可变性的基础上,进一步讨论了可变性的几种变化形式。  相似文献   
2.
在基于策略的模型中,研究了使用控制授权模型的安全特性,首先分析了在一般使用控制授权模型中安全问题的不确定性;然后在限定属性值范围和无生成策略的条件下,说明了安全问题的确定性;最后通过释放生成策略的限制,在非连通的属性生成图和包含生成父属性的属性更新图中,证明了安全问题的确定性.  相似文献   
3.
通过引入授权和可变属性,使用控制授权模型具有了新的特性.针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构分别做出了逻辑定义,并列举了相应的实例.  相似文献   
4.
基于角色访问控制被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全领域研究的热点之一。随着网络的快速发展,在Internet上构建现代远程教育系统也成为远程教育发展的一个新趋势,但随之而来的信息安全问题逐渐成为人们关注的焦点。文章首先分析了现代远程教育系统的特点和面临的安全威胁;分析了现有的访问控制技术;最后从信息安全的角度,运用基于角色访问控制技术,设计了一套远程教育系统中的访问控制实现方案。  相似文献   
5.
随着移动社会网络和信息技术的发展,基于位置的服务应用更加广泛,轨迹隐私作为一种特殊的位置隐私,受到了人们的广泛关注。轨迹数据蕴含了移动用户在时间、空间维度内的丰富信息,结合其他相关的背景知识对这些数据进行挖掘、分析,可以获得许多隐私信息,其可能对人身安全造成威胁。因此如何在保证用户获得高质量服务的同时,又较好地保护用户的轨迹隐私,是轨迹隐私保护技术研究的核心内容。首先介绍了轨迹隐私保护的概念、应用类型、技术分类、衡量标准和系统结构;其次研究了近年来国内外关于轨迹隐私保护研究的主要技术和方法;最后分析了该领域当前的研究热点,并对未来的研究方向进行了展望。  相似文献   
6.
为了对日志统一管理, 引入了数据仓库技术,聚合了来自不同数据源的日志数据, 并对工作流日志进行一系列更新处理后使之变成有规律的信息,工作流挖掘便利用更新后的日志信息进行分析建模,极大地提高了工作效率.  相似文献   
7.
分析工作流挖掘中存在的隐含库所和隐含迁移等问题。针对α算法处理隐含问题时存在的不足,提出α+*算法。该算法对隐含任务另做标记,利用任务间的相互依赖关系得出过程模型。通过仿真工具CPN Tools生成文件,利用ProM和α+*算法挖掘日志,仿真结果证明了该算法的有效性。  相似文献   
8.
作为对传统访问控制的扩展,使用控制更能满足现代信息系统的需求.文章定义了使用控制属性管理的一个分类,论述了在使用控制模型中属性的控制方式,讨论了使用控制的可变性,以及临时属性和永久属性两个可变属性.可变性是对相关主体和对象访问结果的属性更新,使得基于历史的访问决策更容易实施.在属性可变性的基础上,运用使用控制的观点,进一步讨论了可变性的几种变化形式.  相似文献   
9.
基于改进蚁群算法的Ad hoc路由算法   总被引:1,自引:0,他引:1  
在基于蚁群优化算法(ACO)的Ad hoc路由算法的基础上提出了一种改进的基于蚂蚁算法的Ad hoc路由算法.该算法吸收了AODV的优点,并且在实现方面得到了改善.分析表明,该算法能大大提高系统的可靠性、鲁棒性,增强了通信网络的自适应能力.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号