期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
云计算服务云平台的安全策略分析
1
作者 王霞 《集成电路应用》 2024年第7期252-253,共2页
阐述针对云安全风险,分析云计算服务云平台的安全性关注点,探讨云计算服务云平台的安全策略,包括加强云基础设施防护、实施多渠道接入防护、多业务互访防护,以维护云环境的安全稳定。
关键词 云计算 云安全风险 互访防护
下载PDF
一种标识互信认证的设备终端安全接入新方法
2
作者 罗合 陈鸿祥 吴美琪 《粘接》 CAS 2024年第7期144-146,151,共4页
为解决电力监控调度网络中存在的安全接入认证控制、交互难的问题,提出了一种基于标识互信认证的网络设备终端安全接入新方法。对电力监控与调度终端进行安全初始化,配置安全接入IP地址,并将带有自身硬件序列号信息的加密数据上传至局... 为解决电力监控调度网络中存在的安全接入认证控制、交互难的问题,提出了一种基于标识互信认证的网络设备终端安全接入新方法。对电力监控与调度终端进行安全初始化,配置安全接入IP地址,并将带有自身硬件序列号信息的加密数据上传至局端设备;局端设备对接收到的电力监控与调度终端的硬件序列号进行解密,在增加路由信息后将数据传输至安全接入平台。安全接入平台采用标识互信认证技术,对电力监控与调度终端的硬件序列号进行识别,验证电力监控与调度终端的合法性。在某省电力监控与调度系统中进行实例运行,其结果验证了所提方法的有效性。 展开更多
关键词 标识互信认证 网络设备终端 安全接入 路由信息 电力监控与调度系统
下载PDF
Access数据宏在中药组方配伍中的应用
3
作者 张未未 马星光 《计算机与现代化》 2015年第12期108-112,共5页
针对中药组方时药对间可能存在相反或相畏关系的问题,本文介绍在Access数据库中利用数据宏实现自动甄别的方法,以达到对相关药物使用的提示作用。数据宏类似于大型数据库中的DML触发器,是对Access数据库特别是表对象功能的极大补充,弥... 针对中药组方时药对间可能存在相反或相畏关系的问题,本文介绍在Access数据库中利用数据宏实现自动甄别的方法,以达到对相关药物使用的提示作用。数据宏类似于大型数据库中的DML触发器,是对Access数据库特别是表对象功能的极大补充,弥补了表对象在过程型数据完整性功能实现上的不足。本文的实现方法也为在Access数据库中相似问题的解决提供了参考。 展开更多
关键词 数据宏 数据库 access 十八反 十九畏
下载PDF
基于PCIeDMA缓冲池的流量控制协议
4
作者 黄双双 郝一太 罗伟杰 《通信电源技术》 2024年第3期16-18,共3页
随着航空电子的发展,机载计算机对通信性能提出了更高的要求。PCIe总线的直接存储器存取(Direct Memory Access,DMA)通信方式凭借高吞吐量、低时延及低中央处理器(Central Processing Unit,CPU)占用率等优势,广泛应用于嵌入式计算机通... 随着航空电子的发展,机载计算机对通信性能提出了更高的要求。PCIe总线的直接存储器存取(Direct Memory Access,DMA)通信方式凭借高吞吐量、低时延及低中央处理器(Central Processing Unit,CPU)占用率等优势,广泛应用于嵌入式计算机通信。在复杂网络拓扑的PCIe架构中,由于通信节点接收数据和发送数据的协议差异或中间介质差异,导致入向流量和出向流量速率不匹配,造成数据缺失。因此,文章设计了一种基于PCIeDMA缓冲池的流量控制协议,以控制模块间的通信流量。利用多级缓冲技术,在节点中配置环形缓冲池,可回收利用总线空间。利用同步互斥技术为高速数据转发争取时间,避免了多节点设备转发数据出现滞后性和数据缺失问题。 展开更多
关键词 PCIE 直接存储器存取(DMA) 多级缓冲 同步互斥
下载PDF
农村互助养老服务可及性的递进机制研究 被引量:9
5
作者 王立剑 邸晓东 《北京工业大学学报(社会科学版)》 北大核心 2023年第1期23-34,共12页
互助养老是解决农村养老服务供给不足的有效模式。以提升农村互助养老受益水平为目标,依据卫生服务可及性的安德森模型、计划行为理论和自我决定理论,从潜在可及、现实可及、持续可及三个维度构建互助养老服务可及性分析框架,并通过实... 互助养老是解决农村养老服务供给不足的有效模式。以提升农村互助养老受益水平为目标,依据卫生服务可及性的安德森模型、计划行为理论和自我决定理论,从潜在可及、现实可及、持续可及三个维度构建互助养老服务可及性分析框架,并通过实证研究发现,宣传力度促进农村互助养老潜在可及性提高的过程存在“个体参与→角色塑造→利他动机→互助意愿”的转变机制;农村互助养老设施供给加速“潜在可及→现实可及”的实现过程,并呈现“精准定位→以需定供→自发参与→群体效应”的行动机制;激励机制与社会参与保障“现实可及→持续可及”的推进过程,以及呈现“利益激励→责任明晰→制度完善→规模效应”的循环机制。建议从激发互助养老参与意愿、精准定位互助养老需求、完善互助养老参与机制等方面改善互助养老服务可及性。 展开更多
关键词 社会保障 农村养老服务 互助养老 可及性 递进机制
下载PDF
基于响应式动态网站模式的校园互助系统开发
6
作者 张银霞 闫佳莉 +1 位作者 赵雪雯 周晨 《现代计算机》 2023年第5期69-75,共7页
基于当代大学生校园生活中一些实际的求助需求及习惯于使用移动终端处理日常事务的习惯,期望开发一款跨平台、跨系统的校园互助平台系统,响应式动态网站模式恰好能满足该需求。详细介绍了校园互助系统的功能结构设计、系统使用到的开发... 基于当代大学生校园生活中一些实际的求助需求及习惯于使用移动终端处理日常事务的习惯,期望开发一款跨平台、跨系统的校园互助平台系统,响应式动态网站模式恰好能满足该需求。详细介绍了校园互助系统的功能结构设计、系统使用到的开发技术、开发环境部署;分析了响应式网页布局设计与实现的核心技术、系统的数据库设计、ADO.NET数据库访问实现技巧及部分核心功能实现的关键代码,提供了此类软件设计与开发实现的一般范式。 展开更多
关键词 响应式动态网站 校园互助系统 BOOTSTRAP ASP.NET 断开式数据库访问
下载PDF
差序格局理论视角下农村互助养老的历史渊源、可及性与实践路径研究 被引量:1
7
作者 苗楠 《未来与发展》 2023年第8期69-73,共5页
农村互助养老是我国农村社会化养老模式的重要组成,这种以家庭为中心,推出层层关系构建社会网络,决定了农村社会构建的熟人社会及互帮互助的优良文化传统为农村互助养老的开展与实施奠定了基础,提供了可能性。互助养老的思想在我国历史... 农村互助养老是我国农村社会化养老模式的重要组成,这种以家庭为中心,推出层层关系构建社会网络,决定了农村社会构建的熟人社会及互帮互助的优良文化传统为农村互助养老的开展与实施奠定了基础,提供了可能性。互助养老的思想在我国历史上古已有之,形成了丰硕的互助养老思想和模式,为现阶段我国农村互助养老的实施提供了一定的参考性。差序格局理论中阐述的农村居民之间的强关系、地缘关系、道德规范为我国农村互助养老实现的可能性提供了情感、文化、价值支撑。基于两者之间的关系分析,从个人、血缘、地缘层面探索了进一步推动农村互助养老实施的可行路径。 展开更多
关键词 差序格局 互助养老 可及性 路径
下载PDF
高比例可再生能源背景下移动式储能规划 被引量:1
8
作者 刘唯 王奎 +3 位作者 陈锁 张松浩 冷佳 高家敏 《四川水力发电》 2023年第S01期13-21,59,共10页
分布式可再生能源在配电网中的渗透率不断提升,将影响配电系统的安全稳定运行。作为一种具有时空灵活性的储能系统,移动式储能可提供各类公用事业服务保障配电网的安全稳定运行。为实现合理投资移动式储能,本文提出移动式储能接入位置... 分布式可再生能源在配电网中的渗透率不断提升,将影响配电系统的安全稳定运行。作为一种具有时空灵活性的储能系统,移动式储能可提供各类公用事业服务保障配电网的安全稳定运行。为实现合理投资移动式储能,本文提出移动式储能接入位置与容量规划方法。首先,确定影响规划问题的不确定因素,综合考虑各不确定因素自身的时序相关性与相互间的互相关性生成运行场景。而后,构建两阶段随机优化模型,在第一阶段配置移动式储能数量并规划接入位置,第二阶段以不同场景下移动式储能在配电网中经济调度产生的期望效益评估第一阶段优化结果的合理性,并采用遗传算法与优化求解器的进行求解。最后,在IEEE-33节点配电网络和29节点交通网络中验证模型及算法的有效性。 展开更多
关键词 移动式储能 接入位置 容量规划 时序相关性 互相关性 随机优化
下载PDF
节点证书与身份相结合的HMIPv6网络接入认证机制 被引量:5
9
作者 高天寒 郭楠 朱志良 《软件学报》 EI CSCD 北大核心 2012年第9期2465-2480,共16页
接入认证是层次型移动IPv6(HMIPv6)网络安全的基本需求.构建了适于HMIPv6的分层认证框架,设计了一种节点证书与身份相结合的签名方案,并以此为基础提出了HMIPv6网络双向接入认证机制.该机制利用基于身份密码技术简化了公钥基础设施的复... 接入认证是层次型移动IPv6(HMIPv6)网络安全的基本需求.构建了适于HMIPv6的分层认证框架,设计了一种节点证书与身份相结合的签名方案,并以此为基础提出了HMIPv6网络双向接入认证机制.该机制利用基于身份密码技术简化了公钥基础设施的复杂密钥管理过程;以节点证书为接入认证的主要依据,消除了接入网络与家乡网络间的消息交互;采用提出的层次化签名方案,实现了用户与接入网络的双向认证.机制经过简单扩展,能够支持多层HMIPv6网络的接入认证.性能与安全性分析表明,与传统的及其他基于身份的认证方案比较,所提出的机制拥有更高的认证效率和安全性. 展开更多
关键词 移动IPV6 层次型移动IPV6 双向接入认证 身份签名 节点证书
下载PDF
一种层次化移动IP接入认证机制 被引量:4
10
作者 伍华凤 戴新发 陈鹏 《计算机工程》 CAS CSCD 北大核心 2008年第24期131-133,共3页
提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强... 提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强度和安全性更高,可以更有效地抵御常见的安全攻击。 展开更多
关键词 移动IP 双向认证 接入认证 身份签名
下载PDF
Web数据互访中的安全技术研究 被引量:2
11
作者 刘友生 陈剑平 《微电子学与计算机》 CSCD 北大核心 2008年第8期160-163,167,共5页
针对数据网格中如何实现数据安全的双向传输和互访问题,提出了数据网格管道化处理模型(Grid DataChannelisation Handling Model,GDCHM).对此模型中数据传递方式进行了分析,对实现技术进行了探讨,就GD-CHM中如何实现客户之间、客户与服... 针对数据网格中如何实现数据安全的双向传输和互访问题,提出了数据网格管道化处理模型(Grid DataChannelisation Handling Model,GDCHM).对此模型中数据传递方式进行了分析,对实现技术进行了探讨,就GD-CHM中如何实现客户之间、客户与服务器之间数据的安全传递和互访的实现方法进行了研究,通过在NET框架下设计Windows服务中间件技术来解决了数据互访和安全的问题. 展开更多
关键词 数据网格 管道化处理 集成服务 安全互访
下载PDF
异构环境下Sybase与MS SQL Server的互访性研究 被引量:1
12
作者 施卫峰 周俊 《计算机工程》 CAS CSCD 北大核心 2003年第7期85-87,121,共4页
在分析Sybase和MS SQL Server体系结构的基础上,探讨了实现两者互访的几种策略,并详细地阐述了在信息系统中如何使用PowerBuilder的数据管道来实现两者数据的转换。
关键词 异构数据库 SYBASE MSSQLSERVER 数据管道 互访性
下载PDF
基于互斥角色约束的静态职责分离策略 被引量:4
13
作者 王婷 陈性元 +2 位作者 张斌 任志宇 王鲁 《计算机应用》 CSCD 北大核心 2011年第7期1884-1886,1890,共4页
静态职责分离(SSOD)是保证计算机安全的重要策略。在基于角色的权限控制(RBAC)中直接基于互斥角色约束(2-2 SMER)实现最简单的SSOD策略(2-n SSOD)是困难的。通过对互斥角色的权限分配进行约束,研究并证明了基于2-2 SMER实现2-n SSOD策... 静态职责分离(SSOD)是保证计算机安全的重要策略。在基于角色的权限控制(RBAC)中直接基于互斥角色约束(2-2 SMER)实现最简单的SSOD策略(2-n SSOD)是困难的。通过对互斥角色的权限分配进行约束,研究并证明了基于2-2 SMER实现2-n SSOD策略的充分条件,此充分条件和现有研究相比具有更弱的约束力,支持更灵活的权限分配。进一步给出了实现2-n SSOD策略的授权管理操作规则,以确保权限的动态管理始终满足此充分条件,维持系统对2-n SSOD策略的满足状态。最后,通过应用实例说明了实现2-n SSOD策略方法的有效性和可行性。 展开更多
关键词 静态职责分离 互斥角色 授权管理 访问控制
下载PDF
基于对象间时空接近性原理的逻辑推理模式 被引量:2
14
作者 洪昆辉 黄静 《昆明学院学报》 2011年第4期32-38,共7页
引入时间和空间变元,揭示对象间由于时空接近关系形成的确定性或可能性的相互蕴涵、相互通达的逻辑关系及推理原理:设A与B是任两对象,若A与B间有时空接近或重合关系,则A与B间就构成取值[0,1]的相互蕴涵和通达关系◇(A B),即人们可能从对... 引入时间和空间变元,揭示对象间由于时空接近关系形成的确定性或可能性的相互蕴涵、相互通达的逻辑关系及推理原理:设A与B是任两对象,若A与B间有时空接近或重合关系,则A与B间就构成取值[0,1]的相互蕴涵和通达关系◇(A B),即人们可能从对象A推出对象B,或可能从对象B推出对象A.当通达关系取值为1时,可以确定性地从A与B间相互推出(A B),当通达关系取值为0时,A与B间不存在推出关系。 展开更多
关键词 时间 空间 接近性原理 推理模式 相互通达
下载PDF
基于互斥权限约束的角色挖掘优化方法 被引量:3
15
作者 孙伟 苏辉 李艳灵 《计算机工程》 CAS CSCD 2014年第11期205-210,共6页
现有自底向上的角色工程方法挖掘规模庞大,挖掘结果存在冗余,且不能反映系统功能的安全需求。为优化角色结果,针对角色优化中的互斥约束问题,结合枚举角色挖掘,提出一种基于互斥权限约束的角色挖掘优化方法。利用用户聚类元组及互斥约... 现有自底向上的角色工程方法挖掘规模庞大,挖掘结果存在冗余,且不能反映系统功能的安全需求。为优化角色结果,针对角色优化中的互斥约束问题,结合枚举角色挖掘,提出一种基于互斥权限约束的角色挖掘优化方法。利用用户聚类元组及互斥约束优化角色挖掘过程,通过角色职责分离对安全约束的合理性进行分析,采用矩阵分析法调整已挖掘权限的矩阵单元值,挖掘优化角色以覆盖所有权限。实验结果表明,通过权限覆盖分析法辅助挖掘的优化角色结果能够保证挖掘过程的完整性;与枚举挖掘法相比,该方法能够保证信息系统的安全性,降低角色结果的冗余度。 展开更多
关键词 基于角色的访问控制 角色工程 角色挖掘 角色优化 互斥权限约束 访问控制矩阵
下载PDF
基于相关分析法的可达性评定 被引量:1
16
作者 甘旭升 端木京顺 王美义 《武汉理工大学学报》 CAS CSCD 2003年第11期70-72,共3页
为了在航空产品的设计阶段选出最优的可达性设计方案 ,提出了使用相关分析法来对复杂系统的可达性进行评定 ,并建立了数学模型。结果表明 ,使用此法进行可达性评定可以使问题大大简化 ,对实际应用也有一定的借鉴意义。
关键词 可达性 维修性 相关分析法 开敞率
下载PDF
角色访问控制中基于描述逻辑的角色互斥实现 被引量:2
17
作者 孙小林 卢正鼎 +2 位作者 李瑞轩 王治刚 陈新华 《计算机工程与科学》 CSCD 2007年第9期37-40,44,共5页
本文基于描述逻辑的本体技术在不同的系统中利用相同的分布式的词汇表来实现知识的共享,从而达到不同自治域的角色权限的统一。此外,由于角色互斥是角色访问控制中至关重要的限制之一,本文利用描述逻辑的语法完成了角色互斥的本体实现。
关键词 角色访问控制 本体 角色互斥 描述逻辑
下载PDF
基于互信属性调配机制的访问控制模型 被引量:5
18
作者 王立 万世昌 张珍 《计算机技术与发展》 2009年第12期127-130,共4页
在基于属性的访问控制中一个重要的问题是对属性资源的获取以及对敏感属性和敏感访问控制策略的保护。传统访问控制属性资源的获取方法已经不能满足开放式的网络环境下的访问控制要求。在自动信任协商机制基础上提出了一种新的授权决策... 在基于属性的访问控制中一个重要的问题是对属性资源的获取以及对敏感属性和敏感访问控制策略的保护。传统访问控制属性资源的获取方法已经不能满足开放式的网络环境下的访问控制要求。在自动信任协商机制基础上提出了一种新的授权决策机制——互信属性调配机制(MTAD),并将其应用到基于属性的访问控制模型中。通过对模型的分析可以看到该模型较好地解决了动态授权、访问效率、授权粒度、属性信息的安全性和敏感属性的保护等问题。 展开更多
关键词 访问控制 基于属性的访问控制 互信属性调配机制 自动信任协商机制
下载PDF
基于角色的访问控制中的安全三原则 被引量:5
19
作者 韩兰胜 洪帆 骆婷 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第1期36-38,共3页
定义了RBAC中的主要概念并对主要的关系给出了必要的形式化描述.与典型的RBAC的定义不同,将RBAC的核心概念角色定义为包括任务在内的一个四元组,进而提出任务是分析实现RBAC系统的基础.提出角色中任务的行为闭集和数据闭集的概念,它们... 定义了RBAC中的主要概念并对主要的关系给出了必要的形式化描述.与典型的RBAC的定义不同,将RBAC的核心概念角色定义为包括任务在内的一个四元组,进而提出任务是分析实现RBAC系统的基础.提出角色中任务的行为闭集和数据闭集的概念,它们分别被定义为角色内完成某任务所需的最小行为集和最小数据集.由于权限被定义为从行为集到数据集上的两元关系,因此将角色的行为闭集和数据闭集组成的两元组与系统所给的权限集取交集便得到角色的最小权限集.提出互斥的权限来自于互斥的任务,定义了互斥任务的概念,而完成互斥任务的行为和数据所形成的权限便是互斥的权限,同时正是基于角色中任务的行为闭集和数据闭集,给出了互斥权限的界定及其传递的性质.这样也尽可能地避免了因互斥权限的传递性而造成的互斥权限被扩大的情况. 展开更多
关键词 基于角色的访问控制 最小权限 互斥权限
下载PDF
“双证互认”制度下职业教育的行业融合路径研究 被引量:3
20
作者 刘玉升 《教育理论与实践》 北大核心 2019年第36期25-27,共3页
“双证互认”制度是当前职业教育与社会行业融合发展的重要抓手。学历教育和职业准入的有效沟通与互认,是职业教育人才培养的延伸发展。从教育实践看,职业教育与行业发展在关联性上既能积极互补,也能消极抵触。当前,高职院校双证互认制... “双证互认”制度是当前职业教育与社会行业融合发展的重要抓手。学历教育和职业准入的有效沟通与互认,是职业教育人才培养的延伸发展。从教育实践看,职业教育与行业发展在关联性上既能积极互补,也能消极抵触。当前,高职院校双证互认制度下职业教育的行业融合存在人才培养与职业标准融合不到位、专业建设与行业制度衔接不紧密、双证互认与教育机制对接不完善等三方面问题,必须从产教融合、体系改革、供需衔接入手,不断完善人才培养、优化人才出口、扩大人才需求,促进双证互认机制下职业教育与行业发展的有效融合。 展开更多
关键词 职业教育 双证互认 行业准入 行业发展 行业融合
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部