期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
植入式人体通信技术发展与未来 被引量:8
1
作者 刘益和 张双 +2 位作者 秦雨萍 张绍祥 谭立文 《中国科技论文》 CAS 北大核心 2014年第1期16-23,共8页
人体通信技术是一项新兴的无线通信技术,因创伤小、不会感染和设备定位方便,在人体实时医疗监测领域发挥着非常重要的作用。按照电极的耦合方式分类,人体通信可分为电容耦合型人体通信和电流耦合型人体通信。通过分析整理现有成果可知,... 人体通信技术是一项新兴的无线通信技术,因创伤小、不会感染和设备定位方便,在人体实时医疗监测领域发挥着非常重要的作用。按照电极的耦合方式分类,人体通信可分为电容耦合型人体通信和电流耦合型人体通信。通过分析整理现有成果可知,电容耦合型人体通信需要共地耦合而不适合于植入式人体通信;电流耦合型人体通信可弥补电容耦合型人体通信的缺点。已有的研究分别对两种耦合方式的样机、实验作了详细的讨论;按照电极的放置位置分别重点分析了"表面—表面"、"表面—植入"、"植入—表面"以及"植入—植入"人体通信的研究现状;指出了该技术的机遇和挑战,展望了该技术的未来。虽然电流耦合型人体通信还面临诸多难题,但是伴随着多种技术的发展,智能化医疗设备的需求,其将成为未来植入式医疗通信技术的必然选择。 展开更多
关键词 人体通信 电容耦合 电流耦合 植入式 传感器
下载PDF
基于内容分析的特定图像过滤技术研究 被引量:7
2
作者 刘益和 刘嘉勇 袁新峰 《计算机工程与应用》 CSCD 北大核心 2006年第24期56-58,156,共4页
文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在... 文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在混合样本的条件下该方法能够达到80%以上的准确率。 展开更多
关键词 图像过滤 图像分类 肤色模型 数字图像处理
下载PDF
基于角色管理的安全模型 被引量:10
3
作者 刘益和 沈昌祥 《计算机应用研究》 CSCD 北大核心 2007年第5期119-121,共3页
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词 信息安全体系结构 BLP模型 BIBA模型 基于角色的访问控制模型 角色管理
下载PDF
一个信息安全函数及应用模型 被引量:7
4
作者 刘益和 沈昌祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第12期2734-2738,共5页
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一... 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 展开更多
关键词 信息流模型 BLP模型 BIBA模型 机密性 完整性 有用性
下载PDF
一个基于角色的信息流模型及应用 被引量:5
5
作者 刘益和 刘嘉勇 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第5期94-97,共4页
为了描述基于角色的访问控制模型(Role basedAccessControl(RABC))控制下的信息流动情况,扩充客体的概念,使用RABC的基本原理,利用客体拥有的角色集合来划分信息的安全类、两个客体的角色集合所具有的包涵关系来定义信息流策略。经严格... 为了描述基于角色的访问控制模型(Role basedAccessControl(RABC))控制下的信息流动情况,扩充客体的概念,使用RABC的基本原理,利用客体拥有的角色集合来划分信息的安全类、两个客体的角色集合所具有的包涵关系来定义信息流策略。经严格的数学证明,新的信息流模型满足文献[3]的有限格和最小上界运算符性质,是合理的、安全的。最后给出了该模型的简单应用。 展开更多
关键词 RABC模型 信息流模型
下载PDF
地方院校应用型人才培养模式的创新研究与实践——内江师范学院计算机专业人才培养模式的探索与创新 被引量:8
6
作者 刘益和 张凯 《中国成人教育》 北大核心 2011年第16期43-45,共3页
本文以内江师范学院计算机专业在构建应用型人才培养模式的探索与实践为切入点,提出地方本科院校计算机专业应根据本地实际情况,以培养应用型人才作为人才培养目标,通过差异化人才培养定位,构建"模块化"课程体系,形成学科特色... 本文以内江师范学院计算机专业在构建应用型人才培养模式的探索与实践为切入点,提出地方本科院校计算机专业应根据本地实际情况,以培养应用型人才作为人才培养目标,通过差异化人才培养定位,构建"模块化"课程体系,形成学科特色,走出一条可持续发展之路。 展开更多
关键词 人才培养模式 计算机专业 地方本科院校
下载PDF
一个可控制的代理签名方案 被引量:2
7
作者 刘益和 刘嘉勇 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第5期982-985,共4页
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这... 在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数. 展开更多
关键词 名方 控制 次数 一次性 名人 生成 内容 代理签名
下载PDF
OPNET软件在信息安全研究中的一个应用实例 被引量:4
8
作者 刘益和 傅荣会 《内江师范学院学报》 2006年第2期48-51,共4页
通过对著名的网络仿真软件OPNET的IC I接口来进行数据的安全信息传送过程的仿真实现的分析和研究,寻找到一种可以运用于信息安全模型仿真的新方法,从而简化信息安全模型仿真过程中的复杂编程。
关键词 OPNET软件 信息安全模型 安全信息 仿真
下载PDF
一个信息安全系统的形式描述和验证 被引量:1
9
作者 刘益和 何文孝 《西南民族大学学报(自然科学版)》 CAS 2008年第4期795-799,共5页
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性.
关键词 BLP模型 BIBA模型 认证 授权 保密性 完整性
下载PDF
基于应用区域边界体系结构的安全模型 被引量:1
10
作者 刘益和 沈昌祥 《计算机科学》 CSCD 北大核心 2006年第2期83-86,共4页
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈... 基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。 展开更多
关键词 信息安全体系结构 BLP模型 BIBA模型 RBAC模型 粒度控制
下载PDF
B/S模式信息安全系统的一种形式化描述 被引量:2
11
作者 刘益和 《计算机科学》 CSCD 北大核心 2004年第B09期217-219,共3页
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
关键词 形式化描述 B/S模式 BLP模型 操作平台 信息安全系统 有限状态机 密码系统 传输 原理
下载PDF
基于兴趣分类、信任和安全等级的P2P访问控制 被引量:2
12
作者 刘益和 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期674-678,共5页
针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分... 针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分类、信任和安全等级的P2P访问控制策略.通过对其合理性的分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,适用于P2P网络环境的安全访问控制策略. 展开更多
关键词 P2P网络 密级 完整性等级 兴趣值 信誉等级
下载PDF
基于核电站网络安全的信息流模型 被引量:2
13
作者 刘益和 《核动力工程》 EI CAS CSCD 北大核心 2005年第2期102-104,120,共4页
为了准确描述从1E子网流入非1E级子网的核电站网络的信息流动,本文给出了一个基于核电站网络安全的新的信息流模型。该模型引入了将子网密级和客体密级相结合的二维密级函数的概念,利用该函数值来划分安全类,用两个客体的函数值定义信... 为了准确描述从1E子网流入非1E级子网的核电站网络的信息流动,本文给出了一个基于核电站网络安全的新的信息流模型。该模型引入了将子网密级和客体密级相结合的二维密级函数的概念,利用该函数值来划分安全类,用两个客体的函数值定义信息流策略。经过严格的数学证明,新的信息流模型合理且安全,能较好反映核电站网络的安全要求。 展开更多
关键词 核电站 网络安全 子网密级 信息流模型
下载PDF
加密解密过程的一种新的安全描述 被引量:1
14
作者 刘益和 《计算机应用》 CSCD 北大核心 2004年第11期28-29,共2页
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。
关键词 BLP模型 加密解密 形式化描述 TCSEC标准 保密性
下载PDF
一个基于C/S模式信息系统的安全描述 被引量:1
15
作者 刘益和 王锦 陈静科 《西华师范大学学报(自然科学版)》 2005年第2期170-174,共5页
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在... 利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的. 展开更多
关键词 C/S模式 信息系统 安全 基本原理 有限状态机 ABC模型 BLP模型 形式化描述 关联操作 操作平台 角色 权限 用户
下载PDF
人体前臂组织各向异性的人体通信信道模型
16
作者 刘益和 张双 +2 位作者 秦雨萍 张绍祥 谭立文 《中国科技论文》 CAS 北大核心 2014年第4期417-419,433,共4页
人体前臂是一个近似的圆柱体结构,由组织包裹组成。这些组织有的各向同性,如皮肤,脂肪;有的各向异性,如肌肉等。它们对人体电流信号的传播与分布有着极大的影响,特别是肌肉组织。应用麦克斯韦方程,结合人体组织特性和准静态条件下的边... 人体前臂是一个近似的圆柱体结构,由组织包裹组成。这些组织有的各向同性,如皮肤,脂肪;有的各向异性,如肌肉等。它们对人体电流信号的传播与分布有着极大的影响,特别是肌肉组织。应用麦克斯韦方程,结合人体组织特性和准静态条件下的边界条件,在柱坐标系下建立了基于人体组织特性的信道模型。用该模型,结合人体组织各向特性的电参数(肌肉),在MATLAB2010a上分别计算出具有组织特性的信道模型和不具有组织特性的信道模型的结果。然后与在人体右前臂测量得到的数据相比较,发现加入组织特性的信道模型的增益曲线与实验数据保持高度一致,模型的平均误差比各向同性的信道模型误差下降了2%,最大误差也下降了3%,进一步降低了模型的失真率。 展开更多
关键词 组织特性 电流耦合型 人体通信 信道模型
下载PDF
基于我院办公自动化系统的口令安全研究 被引量:1
17
作者 刘益和 《内江师范学院学报》 2006年第6期35-37,共3页
结合一个具体的办公自动化系统,分析了这个系统可能存在的通过用户帐号、网络监听、获取用户口令文件等渠道获取口令的安全隐患。通过防止检测和嗅探、加强口令安全、强化身份认证等措施,以增强系统的安全性能。
关键词 办公自动化系统 安全威胁 安全防范 口令安全
下载PDF
基于加密解密过程的信息流模型
18
作者 刘益和 沈昌祥 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第11期253-255,共3页
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.
关键词 加密解密 BLP模型 BIBA模型 信息流模型
下载PDF
基于我院非信息安全专业的信息安全课程设置探讨 被引量:3
19
作者 刘益和 《科教文汇》 2010年第9期47-49,共3页
信息安全学科是由计算机科学与技术、信息与通信工程、数学等学科交叉而形成的一门综合性学科。目前我国信息安全人才严重不足。利用与信息安全有密切关系的计算机相关专业来培养信息安全初、中级技术人员是解决我国信息安全人才短缺问... 信息安全学科是由计算机科学与技术、信息与通信工程、数学等学科交叉而形成的一门综合性学科。目前我国信息安全人才严重不足。利用与信息安全有密切关系的计算机相关专业来培养信息安全初、中级技术人员是解决我国信息安全人才短缺问题的有效的方法之一。本文结合笔者所在单位的实际,分析了非信息安全专业开设信息安全课程的可能性和具体开设方案。 展开更多
关键词 非信息安全专业 信息安全 信息安全课程
下载PDF
一个基于RSA的改进公开密钥算法
20
作者 刘益和 戴宗坤 李卉 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期760-764,共5页
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性.
关键词 组合恒等式 RSA公开密钥算法 公开密钥
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部