搜索筛选:
搜索耗时1.0951秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:姚键,茅兵,谢立, 来源:计算机研究与发展 年份:2005
分析了现有安全策略冲突检测方法的不足,研究了分布式系统中元素之间的关系,并统一抽象成有向无环图模型(DAG),提出了一种应用该模型检测分布式系统中安全策略冲突的定量方法...
[期刊论文] 作者:郭明松,茅兵,谢立, 来源:计算机工程 年份:2005
在传统的访问控制系统中,程序执行时需要的权限和程序执行者拥有的权限并不完全一致.一般后者的权限大于前者,这一点也导致了很多安全漏洞的出现.文章针对传统访问控制系统的...
[期刊论文] 作者:林志强,王逸,茅兵,谢立, 来源:华中科技大学学报:自然科学版 年份:2005
从软件开发方法学的角度探讨AOP为何成为结构化或者面向对象技术的补充,它怎样提供对横切关注点的标识、分离和封装技术;然后论述AOP的有关概念,支撑结构,优缺点等.并结合开...
[期刊论文] 作者:彭杰,郭山清,茅兵,谢立,, 来源:计算机科学 年份:2005
本文分析了当今安全管理系统暴露出的诸多问题,并且在基于XML的安全管理平台中引入了信任管理机制.在传统的信任模型中,信任主体是单一的,这不能满足提高基于XML的安全管理信...
[期刊论文] 作者:姚键,陆荣,孙虎,茅兵,谢立,, 来源:计算机科学 年份:2005
安全管理平台强调全局安全目标,整体安全模型是安全管理平台的核心,本文提出了态势图模型,既能反映安全系统的安全能力分布与组织关系,又能描述安全系统的安全状态变迁过程,...
[期刊论文] 作者:姚键,孙昌平,孙虎,茅兵,黄皓,谢立, 来源:计算机应用与软件 年份:2005
为实现集成、协同和统一的安全管理目标 ,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分 :安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后 ,指出其中关键问题是安全策略表示和安全策略在异构环境中的......
[期刊论文] 作者:林志强,王逸,茅兵,谢立,LinZhiqiang,WangYi,MaoBing,XieLi, 来源:黑龙江科技信息 年份:2005
本文通过对荣华二采区10...
相关搜索: