排序方式: 共有40条查询结果,搜索用时 15 毫秒
11.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题. 相似文献
12.
基于信任的普适计算的动态授权模型 总被引:4,自引:0,他引:4
提出了一种联合结构的动态信任模型.在信任模型基础上,扩展了基于角色的访问控制模型.在信任模型中,将信任表示为能够体现信息空间和物理空间的特点的基本信任和动态信任的联合结构.基本信任决定对陌生实体的认证;认证完成后,根据基本信任值,用户被分配一组角色,动态信任决定角色和许可的激活,不同的动态信任值激活不同的角色和许可,因而用户的访问权限也随之变化. 相似文献
13.
基于特征选择和支持向量机的异常检测 总被引:1,自引:0,他引:1
为在提高检测率的同时保持较低的虚警率,提出一种不同于单一算法的基于特征选择和支持向量机的异常检测技术.首先用一个数据子集进行特征选择,通过构造函数来计算特征间的相似度,并在不失样本信息的前提下,完成会话样本的特征选择;然后对用于训练和测试的数据执行特征选择,剔除不必要的数据特征;最后利用支持向量机来判断入侵.仿真实验表明:与基于标准的支持向量机、基于tf×idf的支持向量机、基于tf×idf的神经网络及基于数据挖掘等的异常检测相比较,该方法具有更高检测率,同时其虚警率也更低. 相似文献
14.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。 相似文献
15.
多域应用安全互操作的授权模型 总被引:2,自引:0,他引:2
讨论了基于角色的访问控制策略在多域安全应用中的互操作问题,提出了多域应用环境下角色映射的概念,建立了一个基于角色的组合层次关系的多域授权管理模型,通过约束条件和授权步给出了跨域用户的授权访问控制策略,实现了多域环境的安全互操作.该模型不仅使授权机制易于实现,而且可以灵活地适应应用中安全需求的变化。 相似文献
16.
工作流管理系统安全模型 总被引:6,自引:0,他引:6
以现有安全工作流模型为基础,提出了基于任务的授权控制思想,阐述了任务和任务实例之间的关系,进一步解释了任务权限指派和实例权限指派之间的区别和联系,并且针对上述模型进行了一些合理的改造,构造了一个工作流管理系统的安全模型. 相似文献
17.
为了对实施了具体保密性策略的系统、进程或工作流的保密性进行严格有效的分析与验证,提出了一种基于Petri网的保密性策略建模与验证方法.首先给出保密性策略基于Petri网的形式化描述,为系统建立Petri网模型;然后在此模型下利用保密性策略基于Petri网的形式化描述以及覆盖图对系统的保密性进行分析与验证,以判断系统是否符合保密性策略的要求.由于给定的系统Petri网模型覆盖图可以自动生成,因此可以利用其对系统的保密性进行自动分析与验证.通过一个进程实例阐述了该方法的原理和实施过程. 相似文献
18.
讨论了DES中P置换的设计标准 ,通过构造一个P置换解决了AB图由哈密顿环构成的问题 ,纠正了AB图不能由哈密顿环构造的错误观点 相似文献
19.
根据软件测试实践,结合相关研究成果,总结出一个简单实用的软件测试过程框架,同时强调采用静态与动态相结合测试方法,且融入测试步骤中.最后对测试结果进行分析,并对软件可靠性进行了评估. 相似文献
20.