期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一个信息安全函数及应用模型 被引量:7
1
作者 刘益和 沈昌祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第12期2734-2738,共5页
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一... 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 展开更多
关键词 信息流模型 BLP模型 BIBA模型 机密性 完整性 有用性
在线阅读 下载PDF
基于应用区域边界体系结构的安全模型 被引量:1
2
作者 刘益和 沈昌祥 《计算机科学》 CSCD 北大核心 2006年第2期83-86,共4页
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈... 基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。 展开更多
关键词 信息安全体系结构 BLP模型 BIBA模型 RBAC模型 粒度控制
在线阅读 下载PDF
层次模型的网络性能分析系统 被引量:2
3
作者 薛世华 吴辰文 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期91-95,共5页
具有多层次结构的大型广域网络系统的性能难以通过现有的网络管理软件和网络性能分析监控软件进行分析和监控,而具有多协议、多层次、跨区域的大型广域网络的性能更是难以控制.采用NAMS网络自动模型仿真可以对网络进行仿真,并得到网络... 具有多层次结构的大型广域网络系统的性能难以通过现有的网络管理软件和网络性能分析监控软件进行分析和监控,而具有多协议、多层次、跨区域的大型广域网络的性能更是难以控制.采用NAMS网络自动模型仿真可以对网络进行仿真,并得到网络性能的大致结果,但是通过比较发现,其与实际结果相差较大,特别是在网络负载变化剧烈的情况下.本文提出的基于层次模型系统的NPAS网络性能分析系统,能够对复杂的、负载变化的网络性能进行分析. 展开更多
关键词 网络 性能分析 层次 模型
在线阅读 下载PDF
多密级子网的网络安全信息流模型
4
作者 刘益和 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第B06期70-73,共4页
基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模... 基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模型能较好地反映网络的安全要求。 展开更多
关键词 予网密级 BLP模型 BIBA模型 安全信息流模型
在线阅读 下载PDF
基于应用区域边界体系结构的多主体访问控制安全模型 被引量:2
5
作者 郭瑞明 刘益和 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第4期115-119,共5页
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、B iba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创... 为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、B iba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则。形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的。 展开更多
关键词 信息安全体系结构 BLP模型 BIBA模型 RBAC模型 粒度控制 并发行为
在线阅读 下载PDF
基于内容分析的特定图像过滤技术研究 被引量:7
6
作者 刘益和 刘嘉勇 袁新峰 《计算机工程与应用》 CSCD 北大核心 2006年第24期56-58,156,共4页
文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在... 文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在混合样本的条件下该方法能够达到80%以上的准确率。 展开更多
关键词 图像过滤 图像分类 肤色模型 数字图像处理
在线阅读 下载PDF
基于角色管理的安全模型 被引量:10
7
作者 刘益和 沈昌祥 《计算机应用研究》 CSCD 北大核心 2007年第5期119-121,共3页
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词 信息安全体系结构 BLP模型 BIBA模型 基于角色的访问控制模型 角色管理
在线阅读 下载PDF
基于ArcSDE Geodatabase的城市规划管理GIS数据库的应用研究 被引量:16
8
作者 胡玲 刘强 《计算机科学》 CSCD 北大核心 2006年第12期125-127,286,共4页
采用ArcInfo平台的Geodatabase数据模型和ArcSDE技术,探讨将AutoCAD图形数据导入数据库,并以VB+MapObjects平台为例介绍如何从数据库中实现空间数据的存取。
关键词 空间数据 地理信息系统 GEODATABASE ARCSDE
在线阅读 下载PDF
基于SOM的物流配送路径优化方法研究 被引量:3
9
作者 李尧 芮小平 《计算机工程与设计》 CSCD 北大核心 2009年第7期1671-1673,共3页
合理的配送路线可以提高物流配送的效率,利用SOM网络训练过程中能够保持神经元空间拓扑特性的特点求解物流配送的最优路径。在SOM网络中以任意配送节点的坐标作为输入层,以2倍于配送节点的序列为输出层。训练时,每次从路径节点中随机选... 合理的配送路线可以提高物流配送的效率,利用SOM网络训练过程中能够保持神经元空间拓扑特性的特点求解物流配送的最优路径。在SOM网络中以任意配送节点的坐标作为输入层,以2倍于配送节点的序列为输出层。训练时,每次从路径节点中随机选取一个节点作为输入层,通过训练保证输出层的某个点与该输入点的距离最短,最终使得每个配送节点在输出层上都有与之最近的节点相对应。给出了求解最优路径的步骤,并分别针对不同的配送节点进行实验。结果表明,基于SOM最优路径算法能够以较快的收敛速度得到最优解。 展开更多
关键词 配送路线 SOM 物流 最短路径 神经网络
在线阅读 下载PDF
适合特定水表表型的字符识别方法 被引量:2
10
作者 李尧 芮小平 《计算机工程与设计》 CSCD 北大核心 2009年第11期2772-2774,2781,共4页
根据特定水表走字的特点,提出了一种基于模板和神经网络的水表数字字符识别的方法。该方法利用特定表型中待识别区域宽高比例相同的特点,提出用特征模板缩放法来进行待识别区域的定位和字符分割。采用三灰度值加权系数进行模板匹配,提... 根据特定水表走字的特点,提出了一种基于模板和神经网络的水表数字字符识别的方法。该方法利用特定表型中待识别区域宽高比例相同的特点,提出用特征模板缩放法来进行待识别区域的定位和字符分割。采用三灰度值加权系数进行模板匹配,提高了特征的利用率;采用自适应学习的BP神经网络训练全字符和半字符样本,用户直接使用训练好的神经网络联结权值进行字符识别。结果表明,充分利用待识别区域的特征有助于提高识别区域定位和字符分割的准确性,在此基础上,采用经典的识别算法能够取得较好的效果。 展开更多
关键词 字符识别 定位 BP神经网络 模板匹配 图像采集
在线阅读 下载PDF
空时协同分集通信及其最新进展 被引量:6
11
作者 薛世华 《电讯技术》 北大核心 2004年第6期21-24,共4页
协同通信利用通信网中其它用户的天线作为中继,实现"虚拟天线"的空间传输分集,从而提高系统性能,它在民用与军事通信应用中有广阔的应用前景。本文综述了协同通信的主要协同方法、基本性能比较、在实际应用中存在的主要问题... 协同通信利用通信网中其它用户的天线作为中继,实现"虚拟天线"的空间传输分集,从而提高系统性能,它在民用与军事通信应用中有广阔的应用前景。本文综述了协同通信的主要协同方法、基本性能比较、在实际应用中存在的主要问题及需解决的关键技术,以及协同通信的最新研究方向。 展开更多
关键词 无线通信 协同通信 传输分集 空时编码 综述
在线阅读 下载PDF
当代社会主义发展的历史遗产与历史任务 被引量:1
12
作者 周业友 《西南大学学报(社会科学版)》 CSSCI 北大核心 2008年第4期93-96,共4页
深刻认识现实社会主义国家跨越"卡夫丁峡谷"的问题,是我们从20世纪社会主义的发展历程中继承的历史遗产,也是当代社会主义发展的逻辑起点和基本特点。社会主义要想在本世纪实现新的振兴,必须解决现实社会主义在今后发展中的&q... 深刻认识现实社会主义国家跨越"卡夫丁峡谷"的问题,是我们从20世纪社会主义的发展历程中继承的历史遗产,也是当代社会主义发展的逻辑起点和基本特点。社会主义要想在本世纪实现新的振兴,必须解决现实社会主义在今后发展中的"新的更强大的吸引力"和发达资本主义在未来革命中的"新的更强大的推动力"这两个重大问题,中国特色社会主义要想在本世纪取得进一步发展,就必须拓展对社会主义建设的认识,把握改革开放与发展的大趋势,加强对中国共产党自身的建设。 展开更多
关键词 “卡夫丁峡谷” 当代世界 中国特色社会主义 历史任务
在线阅读 下载PDF
一种安全存储软件的设计与实现
13
作者 李尧 涂松 郝文 《计算机工程》 CAS CSCD 北大核心 2009年第17期141-142,145,共3页
设计一种基于秘密共享算法的存储软件,它不同于传统的存储软件,而是依赖秘密共享算法来实现信息的机密性、可用性和完整性。该软件在用户指定的信任域内相互协作才能完成信息的分散、存储、恢复和销毁。由于其实现原理的特殊性,该存储... 设计一种基于秘密共享算法的存储软件,它不同于传统的存储软件,而是依赖秘密共享算法来实现信息的机密性、可用性和完整性。该软件在用户指定的信任域内相互协作才能完成信息的分散、存储、恢复和销毁。由于其实现原理的特殊性,该存储软件可以应用于容忍入侵等应用系统中。 展开更多
关键词 秘密共享 安全 存储 信任域
在线阅读 下载PDF
数字签名过程的一个形式描述和验证
14
作者 刘益和 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期26-28,共3页
通过引入一些新概念,利用Biba模型思想,对一般的数字签名方案形式化描述和验证,并且该模型具有完整性.
关键词 BIBA模型 数字签名 形式化描述和验证 完整性
在线阅读 下载PDF
基于Multi-Agent的电子商务中的恶意Agent研究
15
作者 唐年庆 《计算机科学》 CSCD 北大核心 2008年第9期289-291,共3页
描述并讨论了以Agent为中介的电子商务中的恶意Agent问题。恶意Agent是一种带有不良意图,能够攻击标准代理,扰乱交易,欺骗用户,盗窃机密信息,浪费资源和破坏市场等的软件实体,在某些方面它们比PC病毒更有危害。为此提出了SCAAM,并且用... 描述并讨论了以Agent为中介的电子商务中的恶意Agent问题。恶意Agent是一种带有不良意图,能够攻击标准代理,扰乱交易,欺骗用户,盗窃机密信息,浪费资源和破坏市场等的软件实体,在某些方面它们比PC病毒更有危害。为此提出了SCAAM,并且用一些策略来具体描述这种模型的工作过程。 展开更多
关键词 AGENT 恶意代理 电子商务 SCAAM
在线阅读 下载PDF
B超诊断中几种基本测量方法的研究
16
作者 刘薇 张笑微 +1 位作者 费文晓 姚博 《兵工自动化》 2008年第2期77-78,81,共3页
基于PC平台的辅助测量为B超诊断提供了更高的灵活性和精确度。针对B型基本测量方法,阐述B超诊断中几种基本测量方式的实现,包括距离、角度、曲线周长和面积、椭圆法测周长、面积和体积,具有较强的实际应用价值。其软件实现环境为Windows... 基于PC平台的辅助测量为B超诊断提供了更高的灵活性和精确度。针对B型基本测量方法,阐述B超诊断中几种基本测量方式的实现,包括距离、角度、曲线周长和面积、椭圆法测周长、面积和体积,具有较强的实际应用价值。其软件实现环境为Windows XP操作系统,Visual C++6.0编程环境。B超诊断对算法的实现效率和精确程度要求较高,算法的优化需进一步考虑。 展开更多
关键词 辅助测量 B超 距离 椭圆法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部