搜索筛选:
搜索耗时1.1318秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[期刊论文] 作者:陈岌,, 来源:东南文化 年份:1993
【正】“净上宗”机庭——庐山东林寺,自慧远开基以来,名闻遐迩。现今东南亚一带流传的“东南稽首,献心庐岳。”就是对它的最好评价。唐宋以后,随着佛教在国内逐渐为大众所接...
[期刊论文] 作者:陈岌,, 来源:东南文化 年份:1991
【正】道教作为中国本土的宗教文化,一旦与名山胜地相结合,更加显示出它独具的风格.庐山在道教史上称为三十六洞天的第八洞天,(《云芨七签》卷二十七)道教所谓的洞天乃上天遗...
[期刊论文] 作者:陈岌, 来源:江西文物 年份:1989
《游东林次邵二泉韵》一诗,刻石现藏于庐山东林寺,嵌于念佛堂北墙。碑高丈余,为现今庐山山麓珍贵刻石之一。据碑刻后记以及吴宗慈著《庐山志·明诗存目录》、毛德琦著《...
[期刊论文] 作者:陈岌, 来源:南方文物 年份:2004
国共两党庐山谈判,是1937年6月与7月间在庐山进行的,是中国共产党为促成国共共同抗日而与国民党进行的两次谈判.虽然,庐山谈判没有达成共赴国难的协议,但为结成广泛的民族统...
[期刊论文] 作者:陈 岌, 来源:中国计算机报 年份:2008
《ISO 27001:2005信息安全管理体系规范》国际标准发布之后,ISO 27001成为炙手可热的企业ISMS(信息安全管理体系)建设蓝本。各行各业,尤其是外包行业,开始广泛参照该标准并结合企业的实际情况,对信息安全活动进行全面管理,期望提升安全管理水平。但是现实与理想总是存......
[学位论文] 作者:陈岌, 来源:上海交通大学 年份:2004
本文介绍并分析了基于密钥的分布式标签模型,这是一个新的信息流控制模型,它允许应用程序之间共享数据而又不会导致机密信息的泄漏。以前保护机密信息的方法是基于信息流的基础......
[期刊论文] 作者:陈岌, 来源:信息安全与通信保密 年份:2005
[期刊论文] 作者:陈岌,, 来源:大自然 年份:1996
庐山,一山傲峙长江南岸、鄱湖之滨。灵湖秀谷点缀着青山峻峦;云海霭幔辉映着银泉涧瀑。素有“属庐奇秀甲天下”的美誉。她不仅以众多的历史、人文景观而为人称道,更以她俊伟奇特的自然景观而称甲天下。在自然景观中,常常被人津津乐道的是与雁荡龙湫、黄山石笋并......
[期刊论文] 作者:陈岌, 来源:信息安全与通信保密 年份:2005
[会议论文] 作者:陈岌, 谢青,, 来源: 年份:2004
王守仁(1472~1529),字伯安,浙江省余姚人。因曾隐居会稽阳明洞,又创办阳明书院,故世称阳明先生。王守仁二十八岁中进士,曾任刑部主事、兵部主事、吏部主事、左佥都御史、...
[期刊论文] 作者:陈岌,荆涛, 来源:信息安全与通信保密 年份:2005
协议是网络运行的基础。在实际应用中,由于安全协议设计的复杂性,导致协议常常难 以达到所需的安全性。因此安全协议的分析突显其重要的一面,形式化分析方法是当前的研究热点...
[期刊论文] 作者:邹秀火,陈岌, 来源:南方文物 年份:1998
[期刊论文] 作者:李革民,陈岌,, 来源:建筑史 年份:2003
庐山是历史文化名山,是文人雅士隐迹避世和修身养性的理想场所,对中国古代的宗教、文化、教育和哲学思想的发展历史都产生了重大影响。本文从宗教、隐逸、文学艺术、建筑及科...
[期刊论文] 作者:陈岌, 薛质, 李生红, 荆涛,, 来源:信息安全与通信保密 年份:2005
基于角色的访问控制是当前先进的安全管理方法,考虑到该方法在描述资源访问属性时的不足,本文提出了把分级思想整合到基于角色的访问控制当中,使用分级服务来描述所保护资源...
[期刊论文] 作者:陈岌,荆涛,薛质,李生红, 来源:计算机安全 年份:2004
安全协议提供安全服务,是保证网络安全的基础.近年来,安全协议越来越多地用于保护因特网上传送的各种交易,保护针对计算机系统的访问.但是,设计一个符合安全目标的安全协议是...
[期刊论文] 作者:陈岌, 薛质, 李生红, 荆涛,, 来源:信息安全与通信保密 年份:2004
协议是网络运行的基础。在实际应用中,由于安全协议设计的复杂性,导致协议常常难 以达到所需的安全性。因此安全协议的分析突显其重要的一面,形式化分析方法是当前的研究热点...
[期刊论文] 作者:高岩宇,李生红,陈岌,薛质,, 来源:信息安全与通信保密 年份:2006
文章提出了针对“整合分级的RBAC访问控制”系统的改进模型。新模型充分发挥了基于角色和分级两套访问控制逻辑的优点,并通过引入XACML,有效地实现了策略管理和访问判决的标准化、统一化,在角色定义的基础上实现了两种逻辑的无缝整合。......
相关搜索: