期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
安全操作系统的标识鉴别机制研究与实现 被引量:1
1
作者 袁勋 卿斯汉 《计算机科学》 CSCD 北大核心 2001年第7期120-122,共3页
In secure operating system,mechanism of Access and Control is the kernel of security policy realization. As we know,Identification & Authorization is the base and precondition. It is absolutely necessarily in many... In secure operating system,mechanism of Access and Control is the kernel of security policy realization. As we know,Identification & Authorization is the base and precondition. It is absolutely necessarily in many kinds of secure OS evaluation home and aborad[1~3]. This paper will describe the theory bases and realization of the mechanism in detail and expand it to the network. 展开更多
关键词 操作系统 安全 标识鉴别 计算机
下载PDF
转基因标识了、非转基因食品需要认证吗?
2
《认证技术》 2010年第6期20-20,共1页
事件:2009年底,我国农业部批准了两种转基因水稻、一种转基因玉米的安全证书,成为世界上首个批准主粮转基因种植的国家。2010年,两会前夕,全国百余名学者联名上书,要求农业部收回安全证书。由于转基因食品有不确定的风险,很多国家采取... 事件:2009年底,我国农业部批准了两种转基因水稻、一种转基因玉米的安全证书,成为世界上首个批准主粮转基因种植的国家。2010年,两会前夕,全国百余名学者联名上书,要求农业部收回安全证书。由于转基因食品有不确定的风险,很多国家采取了对转基因食品进行标识的办法。 展开更多
关键词 转基因食品 认证 转基因标识 非转基因产品 安全证书 消费者 鉴别标识 转基因玉米 批准 关注度
下载PDF
网络可信身份管理的现状与趋势 被引量:20
3
作者 荆继武 《信息安全研究》 2016年第7期666-668,共3页
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的;是相对的而不是绝对的;是共同的而不是孤立的。作者有幸作为参会... 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的;是相对的而不是绝对的;是共同的而不是孤立的。作者有幸作为参会专家之一,在座谈会上聆听了习总书记的讲话后谈到:我们作为一个技术, 展开更多
关键词 身份管理 网络安全 参会专家 安全观 身份鉴别 SAML 标识鉴别 信息安全 认证领域 生物识别
下载PDF
增量加密技术及其应用 被引量:1
4
作者 赵一鸣 符旭 朱洪 《计算机工程》 CAS CSCD 北大核心 1997年第S1期339-340,共2页
密码算法常用来设置文件的鉴别标识,但若每次文件修改后都要重新计算,则效率太低。增量加密就是想设计一种算法,可快速地将修改后文件的鉴别标识用加密防护方法改好而不是重新计算。利用标识鉴别方法,还可用在病毒防护中。
关键词 增量加密 鉴别标识 病毒
下载PDF
综合地质数据库安全性设计
5
作者 任佳 《计算机与数字工程》 2008年第12期123-127,共5页
总体介绍了在综合地质数据库应用程序层对综合地质数据库进行安全性控制所用到的安全模型,分析了实现此安全模型采用的用户标识与鉴别、基于角色的访问控制(RBAC)等系统安全技术,以及为使系统的安全级别更高而采取的审计功能。
关键词 综合地质数据库 访问控制 用户标识鉴别
下载PDF
自主可控的商品防伪
6
《信息安全与通信保密》 2015年第1期84-84,共1页
对于目前的市场而言,在商品流通领域尚无统一的防伪管理,企业主要靠各种商业防伪技术保护自主品牌。斯泰克科技利用自主可控标识鉴别技术,结合数字签名与RFID电子标签实现防伪,使用厂商的名称对商品信息进行签名,将防伪信息与商品自然... 对于目前的市场而言,在商品流通领域尚无统一的防伪管理,企业主要靠各种商业防伪技术保护自主品牌。斯泰克科技利用自主可控标识鉴别技术,结合数字签名与RFID电子标签实现防伪,使用厂商的名称对商品信息进行签名,将防伪信息与商品自然地绑定在一起;使用支持NFC技术的手机或其它手持装备即可当场验证真伪, 展开更多
关键词 标识鉴别 电子标签 使用支持 防伪技术 数字签名 验证过程
下载PDF
产业发展的安全“三观”——访我国著名密码学和信息安全专家南相浩
7
作者 张琰珺 《信息安全与通信保密》 2016年第12期84-87,共4页
南相浩:曾任国家保密局技术顾问,计算机学会信息保密专委会主任,中国科大研究生院兼职教授、北京大学计算机系兼职教授、解放军信息工程大学兼职教授;现任国家银行业信息科技风险管理高层指导委员会顾问。中国第一部电子密码机的设计者... 南相浩:曾任国家保密局技术顾问,计算机学会信息保密专委会主任,中国科大研究生院兼职教授、北京大学计算机系兼职教授、解放军信息工程大学兼职教授;现任国家银行业信息科技风险管理高层指导委员会顾问。中国第一部电子密码机的设计者;第一个国防专用网络的设计者,第一位信息安全博士生的指导老师,发明了组合公钥体制;创建了真值鉴别逻辑,形成了虚拟网络概念;首提自主可控理念,著有《CPK公钥体制与标识鉴别》等8部专著和10多项国家发明专利。 展开更多
关键词 信息安全 鉴别逻辑 公钥体制 密码学 标识鉴别 兼职教授 信息科技风险 专委会主任 电子密码机 三观
下载PDF
“绿色食品”不可全信
8
作者 石庆伟 《广西质量监督导报》 2001年第6期16-16,共1页
关键词 绿色食品 证明商标 消费者 农药残留超标 标识鉴别 发展原则 绿色食品标志 人体健康 机构认定 许可使用
下载PDF
加强经营人员培训 构建农资诚信体系
9
作者 彭铜燕 《江西农业》 2016年第5期26-27,共2页
随着农业现代化水平的不断提高,农业生产资料使用更加频繁,科技含量越来越高,对农资生产经营者的法律政策水平、专业素质、管理能力和服务质量都提出了更高的要求。建立一支守法、懂技术、讲诚信的农资经营服务队伍,不仅是农业生产安全... 随着农业现代化水平的不断提高,农业生产资料使用更加频繁,科技含量越来越高,对农资生产经营者的法律政策水平、专业素质、管理能力和服务质量都提出了更高的要求。建立一支守法、懂技术、讲诚信的农资经营服务队伍,不仅是农业生产安全的需要,也是现代农业发展的客观要求。 展开更多
关键词 经营人员 农业现代化水平 农资生产 农业生产资料 农业生产安全 企业登记注册 种子经营 管理能力 农业部门 标识鉴别
下载PDF
审计人员如何分辨被审计单位会计凭证的错弊
10
作者 胡贤敏 《林业财务与会计》 2003年第8期33-34,共2页
关键词 审计人员 审计单位 会计凭证检查 查账方法 鉴别标识 审计风险
下载PDF
实体鉴别与复制鉴别
11
作者 南相浩 李维刚 《信息安全与通信保密》 2014年第11期83-84,87,共3页
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复... 受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。 展开更多
关键词 事前鉴别 标识鉴别 受理进程 采信进程 预先鉴别 离线鉴别 在线鉴别 复制鉴别
原文传递
Linux文件访问控制及其自动化测试 被引量:2
12
作者 牛妍萍 吕述望 《信息安全与通信保密》 2006年第9期165-166,共2页
操作系统是信息技术的基础,我国在该领域严重依赖国外产品。不论从技术创新还是从国家安全考虑,都应开发中国人自己的操作系统,所以对现有操作系统及其测试的研究是一项重要的工作。论文按照CC的安全功能分类方法,对Linux系统的访问控... 操作系统是信息技术的基础,我国在该领域严重依赖国外产品。不论从技术创新还是从国家安全考虑,都应开发中国人自己的操作系统,所以对现有操作系统及其测试的研究是一项重要的工作。论文按照CC的安全功能分类方法,对Linux系统的访问控制和用户标识与鉴别进行了测试方面的研究,并提出自动化测试方法。 展开更多
关键词 CC LINUX 标识鉴别 访问控制
原文传递
Radar Target Recognition Algorithm Based on RCS Observation Sequence——Set-Valued Identification Method 被引量:10
13
作者 WANG Ting BI Wenjian +1 位作者 ZHAO Yanlong XUE Wenchao 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2016年第3期573-588,共16页
This paper studies the problem of radar target recognition based on radar cross section(RCS)observation sequence.First,the authors compute the discrete wavelet transform of RCS observation sequence and extract a valid... This paper studies the problem of radar target recognition based on radar cross section(RCS)observation sequence.First,the authors compute the discrete wavelet transform of RCS observation sequence and extract a valid statistical feature vector containing five components.These five components represent five different features of the radar target.Second,the authors establish a set-valued model to represent the relation between the feature vector and the authenticity of the radar target.By set-valued identification method,the authors can estimate the system parameter,based on which the recognition criteria is given.In order to illustrate the efficiency of the proposed recognition method,extensive simulations are given finally assuming that the true target is a cone frustum and the RCS of the false target is normally distributed.The results show that the set-valued identification method has a higher recognition rate than the traditional fuzzy classification method and evidential reasoning method. 展开更多
关键词 Feature extraction radar target recognition RCS set-valued identification wavelet transform.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部