搜索筛选:
搜索耗时0.6486秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:徐长征,王清贤,, 来源:计算机应用 年份:2009
着眼于单主体访问操作中的原子行为和时序性质,采用时序模态逻辑,提出一种基于行为的时序使用控制模型。该逻辑框架包含了与授权相关的按时间节点预定义的行为、由主客体属性和系统所表达的状态序列及状态谓词。在给出了一种策略语言后,对其语法和语义进行了形......
[期刊论文] 作者:徐长征,王清贤,, 来源:计算机科学 年份:2009
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DABUCON)。该模型以下一代访问控制UCODNABC核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作......
[期刊论文] 作者:颜学雄,王清贤,, 来源:计算机工程与设计 年份:2009
为弥补传统防火墙对Web服务防护能力的不足,设计了Web服务防火墙—WS-Firewall,其主要功能是Web服务攻击检测拦截和提供Web服务的访问控制机制。通过应用XML模式匹配方法,提...
[期刊论文] 作者:颜学雄,王清贤,, 来源:计算机工程与设计 年份:2009
采用基于属性的访问控制模型思想,实现了分布式环境下的内部文档访问控制。采用F-Logic语言,描述了访问控制策略,具有良好的结构化知识的描述能力。采用FLORA-2作为逻辑推理...
[期刊论文] 作者:颜学雄,王清贤,, 来源:计算机科学 年份:2009
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型......
[期刊论文] 作者:李向东,王清贤,陈莉,, 来源:计算机应用研究 年份:2009
为了解决多方合同签署协议结构复杂、难以理解和分析、消息交换轮数和次数多、效率低等问题,提出了两个乐观多方合同签署协议,并分析了协议的公平性和无滥用性。协议1使用普通数字签名算法,满足公平性但不满足无滥用性;协议2使用一种专用合同签名算法,同时满足......
[期刊论文] 作者:魏强,金然,王清贤,, 来源:计算机工程 年份:2009
提出一种基于中间汇编的缓冲区溢出检测模型,用于对可执行代码进行静态分析和检测。采用中间汇编形式可以使算法对硬件平台透明,增强代码可阅读性,有利于对缓冲区溢出的检测。针......
[期刊论文] 作者:金然,魏强,王清贤,, 来源:计算机应用与软件 年份:2009
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点。面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求。证明这样的查询是NP-hard问题,并且不存在ε>0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启......
[期刊论文] 作者:金然,魏强,王清贤,, 来源:小型微型计算机系统 年份:2009
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术......
[期刊论文] 作者:杨昇,王清贤,罗军勇, 来源:计算机工程与设计 年份:2009
分析了基于线性回归的逐跳带宽测量模型,该模型在路由稳定的情况下工作良好,但当探测路径发生动态改变,往返时延减小的情况下,利用通过最小过滤法所采集的数据进行线性拟合时,会产......
[期刊论文] 作者:徐长征,杜玉杰,陈岩,王清贤,, 来源:计算机应用研究 年份:2009
代码迷惑(保护程序的一种手段)通过增加程序的分析理解难度来阻止攻击者对代码进行有用的窜改。从攻击视角指出,盲目采用代码迷惑并不能有效增强程序安全性,而根据攻击模型,从多个角度综合运用各种码迷惑方法将能有效提高程序安全。随后建立攻击模型,将攻击描述......
相关搜索: