搜索筛选:
搜索耗时3.1247秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:盛可军,沈昌祥, 来源:计算机工程 年份:2005
基于会话层网关协议细粒度访问控制扩充中的两个细粒度访问控制扩充可行性分析的基础上,给出了获取应用协议的自动机模型构造算法和基于用户真实身份高效的强身份认证过程算...
[期刊论文] 作者:盛可军,刘吉强, 来源:计算机应用 年份:2004
提出了以安全管理中心和密码中心为基础、以用户真实身份认证为核心、以访问权限检验为手段的应用环境隔离安全体系结构。在给出三个系统安全公理的基础上 ,形式地给出应用环境隔离安全系统中访问权限检验的基本安全规则......
[期刊论文] 作者:陈友良, 盛可军, 王阳阳,, 来源:现代电子技术 年份:2010
为了增加软件的结构性和可重用性,引入了三层结构软件开发模式。介绍了基于ASP.NET三层结构软件开发中涉及的相关概念和实现原理,详细阐述了针对不同数据库,通过工厂模式实现...
[期刊论文] 作者:陈友良,盛可军,王阳阳, 来源:中国安全生产科学技术 年份:2009
目前电子政务系统中存在的一个问题,就是相关的处理结果不能及时通知到相关人员,将MAS(移动代理服务器Mobile Agent Server)引入电子政务系统,很好地解决这个问题。本文阐述了MAS......
[期刊论文] 作者:陈翀,盛可军,韩臻, 来源:铁路计算机应用 年份:2006
介绍应用区域边界访问控制的特点和基于组织机构的访问控制模型在应用区域边界的应用。基于组织机构的访问控制模型是一种面向企事业单位实际结构提出的访问控制模型,根据企事......
[会议论文] 作者:彭双和,韩臻,盛可军, 来源:第四届中国信息和通信安全学术会议 年份:2005
该文从双线性映射的性质出发提出了一个新的基于身份的带委任状的部分代理签名方案以及指定验证者的代理签名方案,并对其安全性和效率进行了分析....
[期刊论文] 作者:盛可军,沈昌祥,刘吉强, 来源:计算机工程与应用 年份:2004
分析了应用区域边界安全系统的特点,指出了现有访问控制技术用于应用区域边界安全系统时所存在的不足.提出了适合于应用区域边界安全的访问控制形式化模型,给出并形式化地描述了......
[期刊论文] 作者:盛可军,王振苏,沈昌祥, 来源:计算机工程与应用 年份:2005
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通......
[会议论文] 作者:盛可军,刘吉强,沈昌祥, 来源:第十九次全国计算机安全学术交流会 年份:2004
许多企业和政府机关已将计算机网络信息系统应用于实际工作,如何构造访问控制模型以保障其信息系统的安全成为主要问题.设立组织机构的目的是为了完成其所承担的任务.在组织机构中根据职责要求设立了许多角色,这些角色间具有树形层次结构关系.为完成组织机构所......
[会议论文] 作者:刘欣,盛可军,赵利军,孙春来, 来源:第24次全国计算机安全学术交流会 年份:2009
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径的复杂性、模糊性和不确定性,建立有效的网络对抗模型非常困难.但由于对抗可以抽象为攻......
[会议论文] 作者:盛可军[1]刘吉强[2]沈昌祥[3], 来源:第十九次全国计算机安全学术交流会 年份:2004
许多企业和政府机关已将计算机网络信息系统应用于实际工作,如何构造访问控制模型以保障其信息系统的安全成为主要问题.设立组织机构的目的是为了完成其所承担的任务.在组织...
[会议论文] 作者:刘欣[1]盛可军[2]赵利军[1]孙春来[1], 来源:第24次全国计算机安全学术交流会 年份:2009
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径...
相关搜索: