期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
活学活用截拳道攻击五法
1
作者 罗怀杰 《精武》 2004年第6期30-32,共3页
早在20世纪60年代,李小龙就将多年的打斗心得总结为著名的攻击五法:简单直接攻击法、渐进间接攻击法、引诱攻击法、封手攻击法和混合(组合)攻击法。这五种攻击方法几乎包括了格斗中的所有进攻方式,直至今天,仍然是截拳道练习者的重... 早在20世纪60年代,李小龙就将多年的打斗心得总结为著名的攻击五法:简单直接攻击法、渐进间接攻击法、引诱攻击法、封手攻击法和混合(组合)攻击法。这五种攻击方法几乎包括了格斗中的所有进攻方式,直至今天,仍然是截拳道练习者的重要指导理论。在实际的打斗中,应根据不同的情况采用不同的技战术。尽管李小龙对各种技战术进行了总结并分类,但这只是作为原则存在于实战中,而不是具体的方法,变幻莫测的搏击过程也难以具体分类,需要格斗者掌握某些原则并在实战中灵活运用。下面是截拳道攻击五法的具体运用,希望对各位建立自己的搏击原则会有所启发。 展开更多
关键词 截拳道 简单直接攻击 渐进间接攻击 引诱攻击 封手攻击 混合攻击 进攻方式
下载PDF
基于证据的代码访问控制机制研究
2
作者 谷虤 钱江 应明峰 《计算机工程》 CAS CSCD 北大核心 2007年第13期161-163,167,共4页
随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求,该文根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型和它的一种形式化描述,该模型能实现对系统更低层次的访问控制;提出了... 随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求,该文根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型和它的一种形式化描述,该模型能实现对系统更低层次的访问控制;提出了一种改进的基于证据的代码访问控制系统设计方案,给出了防止引诱攻击的实例。 展开更多
关键词 分布式网络安全 访问控制 引诱攻击
下载PDF
一种基于代码访问控制的改进模型
3
作者 谷虤 钱江 应明峰 《金陵科技学院学报》 2006年第2期31-35,共5页
随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求。根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型,并给出了它的一种形式化描述。该模型能实现对系统更低层次的访问控制;... 随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求。根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型,并给出了它的一种形式化描述。该模型能实现对系统更低层次的访问控制;然后提出了一种改进的基于证据的代码访问控制(EBCAC)系统设计方案;最后给出了防止引诱攻击的实例。 展开更多
关键词 分布式网络安全 访问控制 引诱攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部