排序方式: 共有53条查询结果,搜索用时 312 毫秒
41.
基于角色的访问控制理论研究 总被引:7,自引:0,他引:7
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展。引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。 相似文献
42.
非线性方程组的数值求解是工程实际应用中时常需要解决的问题。文中讨论了一种基于块Broyden算法的预处理方法。与传统算法不同之处是选取一个合适的预处理矩阵对块Bmyden矩阵进行预处理,以改善矩阵的条件数。数值计算表明,方法具有较快的收敛速度,能极大的减少迭代次数,从而提高方程的求解速度。因此,可适用于大规模科学与工程的高性能计算。 相似文献
43.
杨庚华 《云南师范大学学报(自然科学版)》2004,24(5):21-24
将集值半闭1-集压缩映象的一个重要不动点定理随机化,得到随机集值半闭1-集压缩映象的随机不动点定理。 相似文献
44.
45.
理性参与者秘密共享方案研究综述 总被引:1,自引:0,他引:1
理性参与者在秘密共享过程中根据自己的效用采取行动,该概念的引入使得秘密共享方案研究面临许多新挑战。由于理性秘密共享是秘密共享研究领域一个新兴的研究方向,尚存在诸多问题有待解决。重点介绍了理性参与者效用假设,详细综述和比较了典型的理性秘密共享方案,最后指出了存在的开放问题和解决思路。目前的研究进展表明,非同步信道、复杂接入结构、安全性和可用性相结合的方案是未来重点研究方向。 相似文献
46.
Ad Hoc网络中一种基于救赎机制的信任模型 总被引:1,自引:0,他引:1
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能.提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性.实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为. 相似文献
47.
最近,S.Y.Xu(Nonlinear Analysis:TMA,2007,67:938-944.)得到了半闭1-集压缩映象的若干不动点定理.将其中的半闭1-集压缩映象Altman不动点定理推广到了随机集值情形,得到了随机集值半闭1-集压缩映象的一个随机不动点定理. 相似文献
48.
基于随机密钥预分配方案(KPS),提出了一种基于位置信息的随机密钥预分配方案(PKPS),此方案通过使用位置信息和优先级划分的方法,提高了邻居节点拥有相同密钥的概率,从而提高了节点能够安全通信的概率.文中详细介绍了此方案的具体内容,并对它的性能做了详细的分析.分析结果表明,与随机密钥预分配方案相比,文中所提方案能大大改善无线传感器网络的各种性能,如通信负载、网络连通度、网络对于节点被俘获的抵抗性等. 相似文献
49.
文中采用有限元方法对动力模型进行了数值仿真.首先推导出动力模型的数学模型,即一非线性偏微分方程组,然后给出了对应于偏微分方程组的变分问题.为了对变分问题进行数值求解,应用有限元方法得到了对应的非线性方程组.由于动力模型的强非线性性,在数值求解中采用了人工粘性技术,根据动力模型偏微分方程组的具体特征,提出了具体的人工粘性方法.最后分别通过一维的n -n-n 硅二极管和二维的 GaAs MESFET算例,验证了算法的有效性. 相似文献
50.
详细阐述了无线传感器网络数据融合完整性保护方案的研究现状、面临的安全挑战和需要解决的问题,将近年来完整性保护方案分别按照拓扑结构和融合方式进行分类,着重综述了多层数据融合中具有代表性的完整性保护方案的原理、特点和局限,并对各方案的性能进行分析和综合比较,最后提出基于数据完整性的传感器网络安全数据融合的研究方向,以期为相关领域的研究者提供有益参考. 相似文献