首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
丛书文集   1篇
现状及发展   3篇
综合类   2篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
  1996年   1篇
  1995年   2篇
排序方式: 共有6条查询结果,搜索用时 0 毫秒
1
1.
一个支持空间上下文的访问控制形式模型   总被引:6,自引:0,他引:6  
利用上下文信息对授权决策进行控制已越来越受到重视.在无线和移动网络领域中控制资源的访问要求定义支持空间上下文的访问控制形式模型.然而,传统的RBAC模型并不能满足这些空间上的需求.文中对现有的RBAC模型进行扩充,提出了SC-RBAC模型,使其在定义安全策略时能结合用户的当前物理位置信息.提出了空间角色的概念,为角色赋予逻辑位置域以指定角色可以活动的空间范围.角色激活依赖于用户从移动终端获得的当前物理位置.紧接着,给SC—RBAC弓j入层次来表达权限、激活继承等关系.证明用层次化的空间角色在数学上可构建格模型以实施多级安全策略,使其更适合安全关键的位置感知信息系统对信息流的安全控制要求.随后,受限的SC-RBAC描述了3类限制:空间的职责隔离限制、基于位置的基数限制和基于位置的时序限制,这些限制允许表达位置感知系统中细粒度的空间语义.最后,为受限的SC—RBAC模型设置了9个不变量,证明了其基本安全定理,为模型在实际环境中的应用奠定了基础.  相似文献   
2.
支持POSIX权能机制的一个新的特权控制的形式模型   总被引:1,自引:0,他引:1  
为了在操作系统中实施极小特权原理, 必须对进程的特权进行有效的控制; 但是进程的动态性使实现对它的控制变得困难重重. 在深入分析进程特权的形成过程和作用机制的基础上, 提出了实施极小特权原理的三层实现机制, 即管理层、功能控制层和执行层; 而且明确指出限制特权的有效范围是特权控制的重要环节, POSIX中已经提到了它, 但是POSIX的权能机制并不能有效地支持它. 在分析现有控制机制的优缺点的基础上, 不仅提出了改进的权能公式, 而且提出了基于RBAC, DTE和POSIX权能机制的新的进程控制机制的完整的形式模型; 模型中的新不变量反映了新机制与RBAC, DTE和POSIX权能机制的不同, 新机制推广了子域控制机制, 实现了子域控制机制的动态化.  相似文献   
3.
对方程的一类特殊解-相应泛函的极小值点进行了估计,避开了对方程所有解的讨论。由此证明了一个映射不动点的存在性,而此不动点就是生物种竞争模型的定态正解。最后,说明了用其它方法得到的某些结果是本文的特例。  相似文献   
4.
本文研究了Banach空间上正锥的一个性质并得到了半序Banach空间上算子方程的一类多解定理。  相似文献   
5.
基于DTE技术的完整性保护形式模型   总被引:1,自引:0,他引:1  
为实现结构化保护级操作系统的完整性保护,本文在深入分析完整性策略的结构和涵义的基础上,提出了基于DTE技术的完整性保护的形式模型;该模型由两部分组成:配置DTE的基本规则和状态迁移模型,前者解决如何设置相应的域和型,后者解决在系统变迁过程中如何维持初始设置获得的安全不变量.模型设置了10个不变量,特别提出了新的处理信息流的不变量,并探讨了与文献中相关不变量的关系.以可操作性很强的方式描述了13个具有良好原子性的迁移规则.随后,证明了相应的安全基本定理.在深入分析文献中现有模型与本模型异同的基础上,探讨了不变量设置的合理性.最后,指出未来要完成的工作,特别,用本模型去分析SELinux的安全性是可能的.  相似文献   
6.
一种RSA公开钥密码体制的分级加密设计   总被引:1,自引:0,他引:1  
通过对RSA算法理论的研究,推广了某些基本定理。基于这些推广,设计了一套分等级加以开钥密码体制中,高等级用户掌握着“万能”解密密钥SK2。既可以低级密文进行脱密,也可以对高级密文进行脱密。而低级用户只能对低级密文进行脱密。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号