首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   0篇
系统科学   1篇
理论与方法论   1篇
综合类   38篇
  2019年   2篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2003年   9篇
  2002年   5篇
  2001年   1篇
  2000年   5篇
  1996年   4篇
  1995年   1篇
  1994年   3篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
31.
针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第三方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发.通过在网格应用中实现该机制,和网格安全基础设施的认证效率进行了比较,验证了基于组合公钥密码的网格身份认证机制的可行性和高效性.  相似文献   
32.
办公自动化系统中基于任务的访问控制   总被引:7,自引:0,他引:7  
针对访问控制策略难以适应办公自动化系统中对访问权限控制的问题,提出了办公自动化系统中基于任务的访问控制模型,对其进行了形式化描述,就一个典型的办公流程进行了模型化。  相似文献   
33.
基于角色的访问控制中的安全三原则   总被引:4,自引:0,他引:4  
定义了RBAC中的主要概念并对主要的关系给出了必要的形式化描述.与典型的RBAC的定义不同,将RBAC的核心概念角色定义为包括任务在内的一个四元组,进而提出任务是分析实现RBAC系统的基础.提出角色中任务的行为闭集和数据闭集的概念,它们分别被定义为角色内完成某任务所需的最小行为集和最小数据集.由于权限被定义为从行为集到数据集上的两元关系,因此将角色的行为闭集和数据闭集组成的两元组与系统所给的权限集取交集便得到角色的最小权限集.提出互斥的权限来自于互斥的任务,定义了互斥任务的概念,而完成互斥任务的行为和数据所形成的权限便是互斥的权限,同时正是基于角色中任务的行为闭集和数据闭集,给出了互斥权限的界定及其传递的性质.这样也尽可能地避免了因互斥权限的传递性而造成的互斥权限被扩大的情况.  相似文献   
34.
邢光林  洪帆  朱贤 《系统仿真学报》2005,17(Z1):105-109
任务结构是工作流管理系统中常用来进行工作流建模的语言,但其核心是过程控制流方面的规范,对其他方面很少涉及,比如活动间的信息流、时间约束等等.本文首先对任务结构进行了扩展,加入了资源和多粒度时间的概念,使其除了能描述任务的相关性外,也能很好地模拟任务间的信息流以及由于流程的分布性等因素而引起的多粒度时间约束.接下来对扩展任务结构的多粒度时间约束一致性和合理性进行了分析和验证.  相似文献   
35.
正交表在门限方案设计中的一种应用   总被引:1,自引:0,他引:1  
引入了正交表的概念,讨论了正交表的性质和构造,基于正交表建立了一种新的门限方案。子密钥的长度小于主密钥的长度是这种门限方案的优点。同时,本方案还将每个用户的子密钥数正比于用户的重要性,可以辨认子密钥人员的合法性以及有效防止子密钥和主密钥的篡改。  相似文献   
36.
基于角色访问控制的办公自动化系统   总被引:6,自引:0,他引:6  
将基于角色的访问控制(RBAC)应用于现代化的办公系统(OA);指出该系统的核心问题为办公角色的设置和对办公流程的安全控制,OA中角色的设置应依据OA中的任务,岗位和职能来进行,从而需明确界定角色的权限集,信息集和用户集,通过定义工作项并分析其依赖关系,得到了6种基本的办公流程,进而得出6种基本的角色间的依赖关系,而这正是RBAC对办公流程安全控制的必要前提。  相似文献   
37.
对于6圈的DES,保留原来的圈特征Ω1,寻找了一个比Ω2更好的团特征Ω3来对其进行破译.虽然Ω3的信噪比5/N=2^15.687<2^16,但使得破译的时间减少了0.1s,所需的内存也大大减少.对于8圈的DES,加圈特征Ω2=A0000045 00020000x,倍噪比S/N=81<100,但采用更好的计数方法和过滤方法,使得信噪比得到很大的提高,从而实现了破译,所用的时间大约为min.  相似文献   
38.
提出了计算一类连续运算的一种更有效的并行算法 ,当N足够大时 ,其加速Sp≈p/ 2 ,效率Ep≈ 1/ 2 .在此基础上建立了求解一阶线性递归方程组的一种新算法 ,其加速Sp≈ 2 p/ 5 ,效率Ep≈ 2 / 5 ,其中 p为所需的处理机数  相似文献   
39.
多级安全工作流授权模型   总被引:4,自引:1,他引:4  
论述了用于工作流管理系统中的工作流授权模型,针对工作流在多级安全环境下的应用,提出了一种多级安全工作流授权模型,模型增加了安全级及任务相关性的表示,对原模型的授权规则进行了改造,提出了判断可达性的算法,对新模型的终点是否可达进行了分析。  相似文献   
40.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法,对这种保护机制进行了详细的讨论,用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏,所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号