【摘 要】
:
PDM系统客户端用户身份的识别与验证是PDM系统安全的门户,合法用户的权限分配与管理是PDM系统信息安全的关键。从PDM系统权限管理的方面给出了一个设计实现方案:首先借助UML对系统进行分析和建模;然后给出了基于J2EE和W eb结构的系统实现案例。
【机 构】
:
曲阜师范大学计算机科学学院,济南大学管理学院
【基金项目】
:
国家自然科学基金资助项目(60072014),山东省自然科学基金资助项目(Q99G03,Y2003G01)
论文部分内容阅读
PDM系统客户端用户身份的识别与验证是PDM系统安全的门户,合法用户的权限分配与管理是PDM系统信息安全的关键。从PDM系统权限管理的方面给出了一个设计实现方案:首先借助UML对系统进行分析和建模;然后给出了基于J2EE和W eb结构的系统实现案例。
其他文献
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。
挖掘最大频繁模式是多种数据挖掘应用中的关键问题。提出一种挖掘最大频繁模式的快速算法,该算法利用前缀树压缩存放数据,并通过调整前缀树中节点信息和节点链直接在前缀树上采用深度优先的策略进行挖掘,而不需要创建条件模式树,从而大大提高了挖掘效率。
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。
分析了流量控制机制中现有的缓冲管理和分组调度算法,提出一种适合防火墙流量控制特点和网络处理器特点的自适应抢夺式流量控制算法,并给出基于网络处理器IXP2400的具体设计实现。
分析了夜间复杂交通场景的特点,提出了应用于夜间交通信息采集的HLEPT(headlight extraction,pai-ring and tracking)算法。该算法包含车灯提取算法和配对跟踪规则,并结合先配对车灯后跟踪其轨迹和先跟踪车灯后配对其轨迹两种方法,对车流量、车速等交通信息进行统计。实验表明,HLEPT算法复杂度低,具有良好的实时性、鲁棒性,良好环境下其检测率达到96%以上;即使在雨
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置W eb服务器,并利用服务器证书和客户端证书实现服务器与客户端之间的SSL双向认证;待认证成功后,再利用服务器和客户端协商好的对称密钥来建立HTTPS连接,以实现数据的安全传送。该
SIMD计算机在并行计算中有着广泛的应用,为了增加其并行处理的能力,一个很重要的方面就是如何提高其PE(Processing E lement)的操作自治能力。通过在原有指令系统中加入卫式指令和伪跳转指令,并且加入少量相应的硬件,不仅能够大大提高PE的操作自主性从而实现数据和指令的高度并行,而且在低功耗方面也具有重要作用。