搜索筛选:
搜索耗时1.2428秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:王超,茅兵,谢立, 来源:计算机工程与应用 年份:2003
安全操作系统的策略灵活化已经成为信息安全的研究热点之一,该文首先从功能需求的角度界定了策略灵活的概念。并从这一概念出发论述了系统实现策略灵活所必需的逻辑模块及其功......
[期刊论文] 作者:曾凡义,茅兵海, 来源:中国港湾建设 年份:2003
本文主要介绍了元江特大桥主墩承台施工中采用的大体积混凝土温控施工技术,重点突出了在高温、干燥的特定条件下,大体积混凝土施工及温度裂缝的施工控制....
[期刊论文] 作者:訾小超,茅兵,谢立,, 来源:计算机科学 年份:2003
The diversity of security requirements demands that information systems flexibly support policies,and uni-form policy description is important to implement poli...
[期刊论文] 作者:金雷,林志强,茅兵,谢立, 来源:计算机科学 年份:2003
操作系统的安全是所有计算机系统安全的基础.访问控制是计算机保护尤其是操作系统保护中极其重要的一环.在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须控制它...
[期刊论文] 作者:林志强,金雷,茅兵,谢立, 来源:计算机科学 年份:2003
1引言操作系统是信息系统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机系统来说,一旦操作系统的防御被攻破,整个计算机系统的安全就受到了根本的威胁.而...
[期刊论文] 作者:金雷,林志强,茅兵,谢立, 来源:计算机科学 年份:2003
1引言基于BLP模型构建的强制访问控制系统都存在一个问题:在实际应用中,存在多用户(通常是不同级别的用户)之间存在信息共享,这意味着将违反信息单向流动性原则....
[期刊论文] 作者:姚立红,訾小超,茅兵,谢立, 来源:电子学报 年份:2003
要限制权限滥用,操作系统必须清楚哪些是应用程序正常所需权限.本文分析了应用程序所需权限的决定因素,提出以应用程序相关的用户知识信息为基础,结合系统结构、程序实现和系...
[期刊论文] 作者:姚立红,訾小超,黄皓,茅兵,谢立, 来源:电子学报 年份:2003
对网络服务程序进行攻击是非法用户入侵系统的主要途径,针对关键程序的入侵检测近年来受到重视.该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上,通...
[期刊论文] 作者:訾小超,姚立红,曾庆凯,茅兵,谢立, 来源:高技术通讯 年份:2003
操作系统安全增强是近年来信息安全的研究热点之一.本文分析和讨论了操作系统安全增强的重点及相应技术,对比和分析了近年来开发的安全增强操作系统,并对未来安全操作系统的...
相关搜索: