首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
  2019年   2篇
  2018年   1篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PMI的效率,也使系统具有良好的可扩展性.访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于...  相似文献   
2.
随着用户数据量的不断增长,数据的存储模式逐渐由本地存储向云端存储转变。然而云存储面临的安全威胁也日益突出,给用户数据的隐私保护带来了极大的隐患。密文检索技术的发展有效地解决了这个问题。介绍了云存储环境下密文检索的应用场景,分析密文检索中数据的特点和安全需求,并提出其中的挑战性问题。通过研究现有的密文检索方案,提出了云存储环境下密文检索的通用模型与基本框架,并构建方案的评价体系。根据检索方法的不同,将密文检索分为基于密文全文的检索方法和基于密文索引的检索方法,并对其中的一些经典方案进行详细分析。最后,指出当前密文检索方案中主要存在的问题,并分析密文检索的发展趋势。  相似文献   
3.
基于动态行为监测的木马检测系统设计   总被引:3,自引:0,他引:3  
首先介绍了特洛伊木马的基本概念及常用的木马检测方法,然后在分析传统的基于静态特征的木马检测技术缺点的基础上,结合基于动态行为监测的木马检测思想,研究以木马植入、隐蔽和恶意操作所需资源的控制和动态可疑行为监测相结合的隐藏木马检测技术,并提出了基于动态行为监测的木马检测系统的基本框架,给出了动态行为监测的相关策略和可疑行为的分析与判定的方法。  相似文献   
4.
针对密文模糊检索的特点和要求,提出云存储环境下的安全密文模糊检索模型,采用基于通配符和编辑距离的关键词模糊集生成方法,以关键词的词频信息为权值构建Huffman树形索引结构,使用高效的布隆过滤器存储和匹配关键词模糊集,最后通过改进的TF-IDF规则对检索出的密文文档进行评分排序以返回最符合用户需求的Top-k个结果。实验测试结果表明,方案在保证安全性的同时,能够满足存储规模的要求,并具有较高的检索效率。  相似文献   
5.
在考虑开发成本约束的基础上,通过建立一种开发成本-可靠度-满意度三者平衡的软件可靠性分配和优化模型,将对软件可靠性最优分配问题转化为对模糊非线性规划问题的求解,从而为软件可靠性分配的最优化同题提供了一种新方法.为获得具有实际意义的数值解,提出一种沿着加权梯度方向进行变异的特殊遗传算法.最后结合实例,证明了该方法的有效性...  相似文献   
6.
基于ER模型的装备训练考核系统建模   总被引:1,自引:0,他引:1  
随着部队新型装备的不断增加,与此相关的针对装备保障人员的训练及考核的方法、手段却未能及时跟上装备发展的速度,直接影响了新型装备的效能发挥,装备训练考核系统应运而生.在详细分析ER模型的建模规范及一般流程的基础上,针对装备训练考核系统整体功能需求,按照ER模型建模的流程,分别对装备知识学习模块、装备操控技能训练模块和装备考核模块进行了局部ER模型设计,最后将局部ER模型整合为系统整体ER模型.  相似文献   
7.
通过设计一种结构简单、连续、可降维的有限时间控制器——替代变量正弦反馈控制器,构造了该控制器下混沌陀螺仪系统的主从有限时间同步框架,并将有限时间同步问题转化为误差系统的有限时间稳定性问题;然后,应用有限时间稳定性理论,证明了两个混沌陀螺仪系统达到有限时间同步的充分性判据,并推导了同步时间的估计表达式;最后,通过数值仿真验证了所得同步判据的有效性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号