期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
剖面图中分层区域自动生成的计算机实现 被引量:9
1
作者 李锋 胡维平 《岩土力学》 EI CAS CSCD 北大核心 2001年第1期117-120,共4页
着重论述了在JHSCAD软件中对基于矢量图形的分层区域自动生成的算法思想和计算机实现。
关键词 工程地质剖面图 区域生成算法 计算机辅助设计 JHSCAD 分层线
在线阅读 下载PDF
一种基于环境安全的角色访问控制模型研究 被引量:12
2
作者 董理君 余胜生 +1 位作者 杜敏 周敬利 《计算机科学》 CSCD 北大核心 2009年第1期51-54,59,共5页
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-ba... 基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。 展开更多
关键词 角色 访问控制 RBAC 网络安全 环境安全 计算机网络
在线阅读 下载PDF
一种Peer-to-Peer环境下的分布式访问控制模型 被引量:4
3
作者 宋伟 卢正鼎 +2 位作者 李瑞轩 於光灿 柯锋 《计算机应用与软件》 CSCD 北大核心 2006年第12期31-33,共3页
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网... P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分布式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。 展开更多
关键词 对等网络(P2P) 访问控制 可扩展标记语言 策略描述
在线阅读 下载PDF
测试用例生成算法TCBSA研究
4
作者 郑明辉 周慧华 杨木祥 《计算机工程与应用》 CSCD 北大核心 2005年第22期99-102,共4页
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜... 软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜索策略生成测试用例的形式化体制,同时设计了一种测试用例二分搜索算法。该算法确定一个测试用例的迭代次数被限制在O(mnlog|D|)内。 展开更多
关键词 测试用例生成 二分搜索 覆盖条件 迭代
在线阅读 下载PDF
基于相识度的恶意代码检测
5
作者 杜楠 韩兰胜 +2 位作者 付才 张忠科 刘铭 《计算机科学》 CSCD 北大核心 2015年第1期187-192,共6页
特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描... 特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描述、测量,由此提出一种基于相识度的恶意代码检测方法。相识度是系统对待测代码的熟悉程度。根据相识度的大小来判断待测代码是否为恶意代码,相识度越大,待测代码是恶意代码的可能性就越小。在此基础上,提出了相应的恶意代码检测算法,通过实例验证了该方法的有效性。 展开更多
关键词 相识度 相似 行为特征 恶意代码 矩阵
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部