排序方式: 共有11条查询结果,搜索用时 13 毫秒
1.
研讨式教学法是近年来广受关注的教学模式,可以拓展学生知识面,加深学生对基础知识的理解,培养学生创新能力和综合素质。文章阐述在网络安全实践课程中开展研讨式教学的尝试和体会。 相似文献
2.
研究生文献阅读研讨课教学方法探索 总被引:3,自引:2,他引:1
本文根据教学实践和体会,介绍了在研究生文献研讨课教学方法方面的一些探索成果。 相似文献
3.
鉴于数据库入侵检测系统中模板的数量不断增加,导致入侵检测效率也随着降低。提出基于用户行为编码的数据库入侵检测模型,该模型通过对提交的SQL进行编码,再利用挖掘方法得出语句中属性内部关系的规则,最后形成用户正常行为规则库,从而取代了模板库,提高了检测的效率。该方法不仅能够有效地防止SQL注入,而且也能检测出合法权限滥用。 相似文献
4.
5.
6.
数据库安全代理系统中访问控制的研究 总被引:2,自引:0,他引:2
为了解决如何在保证数据库安全的前提下根据访问场景来动态改变访问控制策略的问题,提出了一个新的安全模型DBLP ABC模型,该模型集成了强制访问控制(MAC)的安全性和使用控制(UCON)的灵活性,并在此基础上加入了动态特性.将该模型引入数据库安全代理中,可以在保证系统安全性的同时又能够让系统在不同的使用场景作出不同的访问控制,提高了系统的实用性.最后,设计了一个参考监视器来实现DBLP_ABC模型. 相似文献
7.
用户的位置信息涉及个人隐私,用户精确的位置信息可能会暴露其爱好、行为等敏感信息,因此,位置信息的匿名显得非常重要。现有的位置隐私保护方法大多是在欧氏空间下基于k-匿名算法生成位置匿名区域。欧氏空间下的k-匿名算法虽然可以在一定程度上解决用户位置信息的匿名保护问题,但是在现实生活中,用户的位置受路网环境影响较大,同时,欧氏空间下的k-匿名算法在生成匿名区域后对该区域是否还处于敏感范围内未做考虑。因此提出了一种路网环境下敏感位置匿名区域的生成方法。该方法基于空间划分,首先按照路网L-差异性要求对路网交叉点生成维诺图单元;接着考虑用户所处位置的敏感度,对用户位置生成匿名区域。实验结果表明,与一般的k-匿名算法生成的匿名区域相比,提出的算法能较好地解决一般k-匿名算法生成的匿名区域仍然处于敏感范围内的问题,从而更好地保护用户的位置隐私。 相似文献
8.
卷积神经网络的发展使得图像验证码已经不再安全。基于卷积神经网络中存在的通用对抗扰动,提出了一种图像验证码的保护方法。提出了一种快速生成通用对抗扰动的算法,将方向相似的对抗扰动向量进行叠加以加快生成通用对抗扰动的速度。基于此算法设计了图像验证码的保护方案,将通用对抗扰动加入到验证码的图像中使其无法被卷积神经网络模型识别。在ImageNet数据集上进行的仿真实验结果表明,该方案比现有工作DeepCAPTCHA具有更低的破解率,能有效保护图像验证码不被主流的卷积神经网络模型破解。 相似文献
9.
一种消息保密的代理签名方案 总被引:6,自引:0,他引:6
为了保护原始签名人的隐私,提出了一种基于加密和盲签名的消息保密的代理签名方案。在代理授权过程中,原始签名人把消息用ElGamal算法加密后和其他代理授权参数一起传递给代理签名人;在代理签名过程中,签名接收人先解密消息,然后使用盲Nyberg Rueppel签名方案获得相应的代理签名。安全分析表明所提出的方案不仅满足代理签名的基本安全要求,而且能够保证除了指定的合法签名接收人外,包括代理签名人在内的其他人都无法了解消息的内容。 相似文献
10.
针对网络数据库系统不断遭受攻击,而现有的各种安全技术,对数据库系统的安全保护还非常有限.分析了数据库系统入侵的主要来源,设计和实现了一个基于规则自学习的数据库安全增强模块,使所有的用户访问请求,必须经过安全规则的合法性确认,才允许访问数据库,模块的规则自学习功能使安全规则集不断完善,在易于实施的基础上,提高了数据库系统的入侵防御能力. 相似文献