期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于属性的访问控制策略模型 被引量:17
1
作者 程相然 陈性元 +1 位作者 张斌 杨艳 《计算机工程》 CAS CSCD 北大核心 2010年第15期131-133,共3页
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结... 研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。 展开更多
关键词 基于属性的访问控制 策略模型 策略评估 策略管理框架
下载PDF
RBAC策略冲突及其检测算法的研究 被引量:4
2
作者 程相然 陈性元 +1 位作者 张斌 杨艳 《计算机工程》 CAS CSCD 北大核心 2010年第18期135-137,共3页
针对RBAC模型在实施职责分离、最小特权等安全原则时引起的冲突问题,形式化定义5种RBAC策略冲突类型,分析策略冲突产生的原因,提出一种完整的策略冲突检测算法并进行仿真测试。结果表明,该算法能够有效检测定义的各类策略冲突,为RBAC策... 针对RBAC模型在实施职责分离、最小特权等安全原则时引起的冲突问题,形式化定义5种RBAC策略冲突类型,分析策略冲突产生的原因,提出一种完整的策略冲突检测算法并进行仿真测试。结果表明,该算法能够有效检测定义的各类策略冲突,为RBAC策略冲突检测实施提供基础。 展开更多
关键词 RBAC 策略 策略冲突 检测算法
下载PDF
美国国防部网络安全众测的做法、成果及启示 被引量:1
3
作者 刘小虎 张玉臣 +1 位作者 张恒巍 程相然 《国防科技》 2019年第3期38-40,共3页
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。
关键词 漏洞 网络安全众测 美国国防部
下载PDF
绝对中位点定理在网络选址问题中的应用
4
作者 贾利新 程相然 《河南科学》 2007年第3期364-366,共3页
从图论知识出发,介绍并证明了绝对中位点定理,结合实例,通过与常规解法的分析比较,阐明了绝对中位点定理的应用价值.
关键词 绝对中位点 无向网络图 选址问题
下载PDF
网络危机管理挑战分析与能力建设
5
作者 程相然 吴越 《信息安全与通信保密》 2022年第10期110-116,共7页
伴随着重大网络安全事件的频繁发生,网络安全已从IT专家关注的技术问题逐渐演变为国际安全和国家安全课题。从安全视角来看,网络危机是由重大网络安全事件引发的、常规技术响应不足以应对、需要在有限时间和有限信息条件下决策处置的紧... 伴随着重大网络安全事件的频繁发生,网络安全已从IT专家关注的技术问题逐渐演变为国际安全和国家安全课题。从安全视角来看,网络危机是由重大网络安全事件引发的、常规技术响应不足以应对、需要在有限时间和有限信息条件下决策处置的紧急事态,除危机共性特点外,具有技术诱发性、显著跨界性、快速级联性、部分可根除性等特征,需要从事前预防、事中响应、事后学习等方面进行全过程管理。网络危机跨界效应的呈现过程十分隐蔽,主导因素源自技术,传播扩散光速运行,对危机感知预警、决策指挥、事态控制等提出了新挑战、新任务。亟需从建立健全危机管理机构、构建完善危机协调机制、制订更新危机响应计划、积极开展危机管理演练等方面未雨绸缪,加强网络危机管理体系和能力建设。 展开更多
关键词 网络安全 网络危机 危机管理 跨界危机 能力建设
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部