首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   2篇
  国内免费   1篇
  2021年   1篇
  2016年   1篇
  2010年   1篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1995年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
2.
Web系统的广泛应用使其安全问题日益突出.通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题.在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述.  相似文献   
3.
讨论了基于价格/风险模型制订网络安全策略的方法和步骤,并指出了安全策略实施过程中应注意的问题。  相似文献   
4.
针对军事安全问题博弈对局影响因素多、策略预测难的问题,构建演化博弈论和系统动力学相融合的军事安全策略博弈演化模型,分析军事安全博弈的稳定策略,剖析态势稳定性形成的内在规律.实例仿真结果表明:两类群体局中人选择积极策略的初始概率对最终稳定策略有较大影响,仿真结果与东北亚核安全问题博弈的实际相符,模型具有一定的有效性和实用价值.  相似文献   
5.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。  相似文献   
6.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。  相似文献   
7.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。  相似文献   
8.
简述了防火墙的相关技术理论,并在理论基础上提出一种设计构想,对其设计思想、安全策略的制定和实施进行了阐述。  相似文献   
9.
随着计算机网络的发展,网络中的安全问题也日趋严峻,网络安全越来越受到人们的重视。文章主要分析了当前军队网络安全形势,重点阐述了网络安全防护手段,指出未来我军网络安全的发展方向。  相似文献   
10.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号