排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性。 相似文献
2.
刘益和 《河南师范大学学报(自然科学版)》2005,33(2):26-28
通过引入一些新概念,利用Biba模型思想,对一般的数字签名方案形式化描述和验证,并且该模型具有完整性. 相似文献
3.
为了解决当前教学质量评价方式和结果的科学性可靠性不高的问题,提出了一种证据理论和支持向量机相融合的教学质量评价模型(DS-SVM).从信息融合的思想出发,首先构建评价指标体系,并采用支持向量机分别建立基于学生、同行、督导团的教学质量评价模型,然后利用支持向量机输出确定各模型的信度函数值,最后通过DS证据理论融合各信度函数值得到教学质量评价结果.仿真试验结果表明该教学质量评价模型的输出值与真实值间吻合度高,评价效果较好. 相似文献
4.
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性. 相似文献
5.
为了提高遗传算法的搜索能力和效率,将混沌理论引入到遗传算法中。利用Logistic方程构造混沌算子,形成混沌遗传算法。通过实验对混沌算子和杂交算子、变异算子的性能进行了比较,实验数据表明混沌算子具有良好的遍历性。将混沌遗传算法应用在旅行商问题中进行性能检验,结果表明:和标准遗传算法相比,该算法的性能和稳定性都有较大提高。 相似文献
6.
P2P应用的安全体系结构研究 总被引:3,自引:0,他引:3
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境. 相似文献
7.
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数。 相似文献
8.
人体通信技术是一项新兴的无线通信技术,因创伤小、不会感染和设备定位方便,在人体实时医疗监测领域发挥着非常重要的作用。按照电极的耦合方式分类,人体通信可分为电容耦合型人体通信和电流耦合型人体通信。通过分析整理现有成果可知,电容耦合型人体通信需要共地耦合而不适合于植入式人体通信;电流耦合型人体通信可弥补电容耦合型人体通信的缺点。已有的研究分别对两种耦合方式的样机、实验作了详细的讨论;按照电极的放置位置分别重点分析了"表面—表面"、"表面—植入"、"植入—表面"以及"植入—植入"人体通信的研究现状;指出了该技术的机遇和挑战,展望了该技术的未来。虽然电流耦合型人体通信还面临诸多难题,但是伴随着多种技术的发展,智能化医疗设备的需求,其将成为未来植入式医疗通信技术的必然选择。 相似文献
9.
良好的人际交往对于大学生的成长成才具有重要意义,然而并非每个大学生都能处理好人际关系,特别是贫困大学生。由于家庭经济、社会氛围和自身因素,使得他们在人际交往时表现出各种不足,这就需采取相应措施来解决,以帮助他们树立正确的交际观,走出人际交往困境。 相似文献
10.