首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   1篇
  国内免费   1篇
无线电   4篇
自动化技术   16篇
  2022年   1篇
  2020年   1篇
  2014年   2篇
  2012年   1篇
  2008年   2篇
  2007年   3篇
  2005年   2篇
  2004年   1篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   
2.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法.  相似文献   
3.
岳阳  郑志蓉  徐昆 《通信技术》2020,(4):998-1003
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。  相似文献   
4.
未来海上无人作战场景下,数据链网络的工作环境与状态随时随地都可能发生变化,为了应对突如其来的变化,提高系统的适应性、安全性和可靠性,保证数据链网络各端机信息和数据有效可靠的传递,网络必须可以动态地进行结构重组和优化,以便及时调整原有的信息传递模式,显然,使用传统人机交互式网络规划系统无法满足要求。文中提出了数据链网络从信息化向数字化转型的一个切入点,通过配置计算机软件或机器人,在海上无人作战场景下高强度网络规划工作中作为人的补充,将数据链管理人员从重复的流程性工作中解放出来,从而大幅提高系统保障效率。文中引入机器人流程自动化技术,对现有数据链网络规划系统进行流程挖掘,找到适合自动化的环节,辅以机器人自主学习实现自动化。在整个机器人设计过程中,没有侵入性、不用接口,使用成本低,可在较短时间内快速搭建流程、快速部署应用,军事效益显著。  相似文献   
5.
基于操作系统安全的应用层安全研究   总被引:1,自引:0,他引:1  
文章首先分析了目前信息系统中关于应用层安全解决方案中普通存在的 一些问题,强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作系统案件的应用层安全解决框架。  相似文献   
6.
郑志蓉  沈昌祥  蔡谊 《计算机工程》2003,29(10):17-18,134
提出了一种支持应用类安全的操作系统安全结构框架。在此框架的基础上抽象出TCP/IP协议的各层应用类,并定义了各层应用类的安全属性赋值规则和访问控制规则,建立了一个操作系统安全支持的TCP/1P访问控制框架。  相似文献   
7.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:3,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   
8.
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。  相似文献   
9.
现代技术的发展和进步对计算机网络提出了更高的要求,要求社会各界人士重视计算机网络安全问题。云计算的出现使得我国信息技术达到一个新的水平,提高了网络信息服务的便捷性。然而,在运用云计算过程中,还存在不少网络安全问题,需要引起社会各界人士的高度重视。本文首先对云计算的基本概念及其特征做出了简要介绍,其次结合云计算的特点,分析了云计算应用过程中所面临的网络安全问题,并针对这些安全问题提出行之有效的应对措施。  相似文献   
10.
可信接入系统   总被引:1,自引:0,他引:1  
可信接入系统将接入设备的完整性状态作为设备是否接入受保护网络的验证条件之一。本文分析比较了网络准入控制系统(NAC)、网络访问保护平台(NAP)以及符合可信网络连接标准(TNC)的几种主要可信接入系统的系统组成、系统组件以及通信协议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号