期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于间接信息流约束的访问控制模型 被引量:1
1
作者 王超 《计算机工程与设计》 CSCD 北大核心 2012年第7期2521-2525,共5页
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型。通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行... 为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型。通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为。基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型。 展开更多
关键词 信息流图 跨域访问控制 间接信息流 访问控制模型 违规信息流 安全熵
下载PDF
基于委托转发技术的延迟容忍网络组播路由算法 被引量:1
2
作者 王振 杜学绘 《计算机应用研究》 CSCD 北大核心 2011年第9期3417-3422,共6页
针对延迟容忍网络中的组播路由问题,提出了一种基于委托转发技术的组播路由算法。该算法是在详细分析组播路由设计需求的基础上,结合延迟容忍网络中节点移动特性,对委托转发技术中节点属性值和节点对转发标准进行重新设计。其节点属性... 针对延迟容忍网络中的组播路由问题,提出了一种基于委托转发技术的组播路由算法。该算法是在详细分析组播路由设计需求的基础上,结合延迟容忍网络中节点移动特性,对委托转发技术中节点属性值和节点对转发标准进行重新设计。其节点属性值是面向组播会话的,节点对转发标准是动态适应网络状态的。仿真结果表明,相比于其他基于复制方式的组播路由算法,该算法具有更好的性能,尤其是在对网络开销的控制方面,因此,更适用于延迟容忍网络。 展开更多
关键词 组播路由 延迟容忍网络 委托转发
下载PDF
基于模糊理论的行为信任评估研究 被引量:2
3
作者 耿延军 张红旗 周靖 《计算机工程与设计》 CSCD 北大核心 2007年第24期5906-5908,共3页
开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系。讨论了使用模糊理论评估行为信任的合理性,提出了... 开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系。讨论了使用模糊理论评估行为信任的合理性,提出了一种基于模糊理论的信任评估方法,最后用一个场景实验验证了该方法。 展开更多
关键词 信任 模糊集合 模糊推理 经验 信任评估
下载PDF
基于可信计算平台的自动信任协商
4
作者 周靖 张红旗 耿延军 《计算机工程与设计》 CSCD 北大核心 2007年第14期3321-3323,3327,共4页
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商... 可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。 展开更多
关键词 可信计算 可信计算组织 可信平台模块 信任关系 自动信任协商 可信网络
下载PDF
AACF:基于逻辑的非单调授权与访问控制框架
5
作者 包义保 殷丽华 +1 位作者 方滨兴 郭莉 《高技术通讯》 CAS CSCD 北大核心 2012年第5期460-467,共8页
针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及... 针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及冲突检测与消解等高级特性,此外,AACF的语义查询/权限判决算法的计算复杂度证明是多项式级的。因而,AACF比现有的访问控制框架具有更好的表达能力和计算特性,且具有更好的实用性。 展开更多
关键词 授权与访问控制 框架 安全策略 语义 逻辑程序
下载PDF
基于词替代策略的LSA预处理研究 被引量:1
6
作者 简艳 《微计算机信息》 2011年第1期242-243,295,共3页
潜在语义分析(LSA)是一种扩展的向量空间模型,通过截断奇异值分解(TSVD)建立低维的词语对文档的潜在语义空间,达到信息抽取和去除"噪声"的目的。但是当文档集里的文档主题分布不均匀时,弱势主题会被当作"噪声"忽略... 潜在语义分析(LSA)是一种扩展的向量空间模型,通过截断奇异值分解(TSVD)建立低维的词语对文档的潜在语义空间,达到信息抽取和去除"噪声"的目的。但是当文档集里的文档主题分布不均匀时,弱势主题会被当作"噪声"忽略掉。为减弱LSA对弱势主题的忽略,本文利用《同义词林》来计算词语的相似度,提出了一个基于词替代策略的潜在语义分析改进模型。实验表明,此模型能够更好的解决同义词、多义词问题,并且大大减弱对弱势特征的忽略。 展开更多
关键词 词替代 潜在语义分析 同义词林
下载PDF
NAT-PT和6to4协同工作机制研究 被引量:4
7
作者 张志龙 杜学绘 钱雁斌 《计算机系统应用》 2008年第9期46-49,共4页
本文研究了IPv4/IPv6网络环境下NAT-PT和6to4协同工作机制,并且在分析边界路由器对IPv4和IPv6数据包处理流程的基础上,提出了一种基于地址分析和NAT-PT地址映射匹配的数据包调度算法,从而实现了NAT-PT和6t04的协同工作。通过实验测试和... 本文研究了IPv4/IPv6网络环境下NAT-PT和6to4协同工作机制,并且在分析边界路由器对IPv4和IPv6数据包处理流程的基础上,提出了一种基于地址分析和NAT-PT地址映射匹配的数据包调度算法,从而实现了NAT-PT和6t04的协同工作。通过实验测试和分析可知,该算法提高了边界路由器的透明性和适应性,并且具有较好的可扩展性。 展开更多
关键词 NAT-PT 6to4 协同工作 协同调度 调度算法
下载PDF
基于主机的攻击受损度模糊综合评估模型 被引量:2
8
作者 沈久军 张红旗 《微计算机信息》 北大核心 2006年第04X期40-42,共3页
攻击受损评估是从攻击对系统的损害程度出发,为评估一个系统的抗攻击能力和风险等级提供必要的信息。本文利用层次分析法和模糊数学理论,定性定量计算相结合,提出一个对攻击受损系统的受损程度评估模型。
关键词 定性评估 定量评估 模糊综合评估 层次分析 攻击受损程度
下载PDF
基于一种数学模型的数据隐藏算法
9
作者 汤仁义 苏锦海 张永福 《计算机应用研究》 CSCD 北大核心 2008年第2期529-532,共4页
将信息隐藏中的两少一多问题转换为求二值域上变量元数不确定的非齐次线性方程组的最小权值解向量,构建了一个数学模型,对模型进行求解,作为问题模型的解给出了答案模型。解的不惟一性使得能够从解线性方程组入手设计出多种数据隐藏方案... 将信息隐藏中的两少一多问题转换为求二值域上变量元数不确定的非齐次线性方程组的最小权值解向量,构建了一个数学模型,对模型进行求解,作为问题模型的解给出了答案模型。解的不惟一性使得能够从解线性方程组入手设计出多种数据隐藏方案,这也是数据隐藏问题用数学思维来解决的一次尝试。给出的解模型在进行信息隐藏时可在长为nbit的宿主数据嵌入[log22n]bit的秘密数据,而对宿主数据的修改量平均不到3/2bit。 展开更多
关键词 信息隐藏 二值域 数学模型 非齐次线性方程组 隐藏特性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部