最新刊期

    2006 5
    • 张焕国,罗捷,金刚,朱智强,余发江,严飞
      2006(5): 513-518.
      摘要:可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术.  
      关键词:计算机;可信计算;安全计算机;信息安全   
      170
      |
      2709
      |
      53
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120146 false
      发布时间:2021-04-02
    • 王丽娜,杨墨,王辉,郭攀峰
      2006(5): 519-522.
      摘要:为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分布频率进行恢复和取证;对于尚可组织的数据依据NTFS文件系统中的相关记录进行数据恢复和取证.结果表明,该算法能重新组织被删除的数据,为计算机取证提供了一种解决途径.  
      关键词:计算机取证;电子证据;文件系统;NTFS;数据恢复   
      56
      |
      775
      |
      18
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119984 false
      发布时间:2021-04-02
    • 李炳龙,王清贤,罗军勇,刘镔
      2006(5): 523-526.
      摘要:为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  
      关键词:数字取证;可信计算;数据获取;加密;文件系统   
      62
      |
      521
      |
      15
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119946 false
      发布时间:2021-04-02
    • 王电钢,李涛,刘孙俊,王铁方
      2006(5): 527-531.
      摘要:针对目前计算机取证技术因为取证时间的滞后而缺乏实效性的不足,提出了一种基于人工免疫原理和Multi-Agent理论的计算机动态取证方法.该方法结合了人工免疫系统在入侵检测中的优势及Multi-Agent系统在体系结构上的分布式特点,能够在网络攻击一旦发生的时候动态地收集实时数字证据,并通过安全有效的方式将证据及时、完整地加以保存,为证据的收集和分析工作提供可信的原始数据.同时能够确保数字证据安全有效地传输及保存.实验表明该方法能够确保证据的真实、完整和有效,为计算机动态取证的实现提供了一种新的思路.  
      关键词:人工免疫系统;免疫Agent;动态取证   
      56
      |
      255
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120203 false
      发布时间:2021-04-02
    • 任江春,王志英,戴葵
      2006(5): 532-536.
      摘要:针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  
      关键词:终端安全;进程保护;可信;操作系统;USBKey   
      58
      |
      274
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119960 false
      发布时间:2021-04-02
    • 孟庆华,丁永生
      2006(5): 537-540.
      摘要:基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  
      关键词:信息流;社会智能;安全环;网络安全   
      39
      |
      1182
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119889 false
      发布时间:2021-04-02
    • 郭亚军,徐芬,洪帆,陈利,李蓉
      2006(5): 541-544.
      摘要:鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自己的敏感属性.该方法与传统的信任建立方法相比,具有存储空间小,计算量小以及抗攻击能力强等优点.  
      关键词:信任;开放系统;信任书   
      54
      |
      159
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120245 false
      发布时间:2021-04-02
    • 曹春杰,张帆,马建峰
      2006(5): 545-549.
      摘要:针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  
      关键词:IKEv2;认证失败;主动身份保护;不可否认性;会话密钥安全   
      88
      |
      215
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120098 false
      发布时间:2021-04-02
    • 胡华平,吕曾望,刘波,王谷
      2006(5): 550-554.
      摘要:为解决现有拓扑图显示工具存在的问题,在深入研究大规模异构局域网中拓扑图自动生成算法的基础上,提出了网络层拓扑图生成算法中碰撞的解决方法以及交换机拓扑图生成算法,采取网络层和物理拓扑分层实现的策略,简化了每一层拓扑的互连关系,便于清晰合理地呈现复杂拓扑结构.增加了手动调节功能,在每一层上做到布局合理,实现了多层拓扑图自动生成功能,解决了拓扑图规模较大时存在的重叠、交叉和布局不合理等问题,具有较强的容错显示能力.研究成果在实际应用中具有良好效果,为有效解决非可控目标网络拓扑探测受限等问题提供了手段.  
      关键词:异构局域网;网络拓扑探测;网络层拓扑;交换机拓扑   
      45
      |
      293
      |
      9
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120162 false
      发布时间:2021-04-02
    • 寇晓蕤,王清贤
      2006(5): 555-559.
      摘要:提出了一种基于SNMP代理发现机制的三层拓扑发现方法,以发现路由器和子网之间的连接关系.该方法包含代理发现、拓扑信息探测、拓扑信息分析3大步骤.给出了代理发现、信息探测的方法及策略,以及拓扑分析算法.分析了3个关键问题并给出了相应的解决方案,即:利用非路由器代理以提高探测结果完整性;利用别名发现等策略剔除冗余信息并提高探测效率;给出了内网和外网定界的策略以提高探测结果的完整性和有效性.针对实际网络的探测结果表明,该方法能够完整准确地发现远程网络的三层拓扑.  
      关键词:三层拓扑发现;SNMP代理发现;设计及实现   
      94
      |
      159
      |
      7
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120000 false
      发布时间:2021-04-02
    • 彭德云,王嘉祯,杨素敏,徐波
      2006(5): 560-564.
      摘要:为弥补目前基于信息论的信息隐藏模型缺陷,充分利用信息隐藏活动离散化特点,提出了信息隐藏的空间概念模型.该模型利用集合论和矩阵空间概念对信息隐藏各元素进行了空间概念表示,同时对信息隐藏过程进行了空间转换描述,然后推导出了隐藏评价指标的定量计算公式.结果表明该模型能有效阐释现有信息隐藏技术,在隐藏系统的开发中更具有可操作性.  
      关键词:信息隐藏;隐蔽通信;数字水印;数学模型;隐写术   
      45
      |
      179
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119875 false
      发布时间:2021-04-02
    • 王晓楠,钱焕延
      2006(5): 565-569.
      摘要:针对目前在IPv6环境下实现Anycast服务的通信模型存在的扩展局限性与安全性问题,提出了一种新的Anycast通信模型.该模型采用了全新的、以Anycast组成员的当前会话数以及综合处理能力等参数为度量单位的Anycast通讯方式,并且结合密钥管理技术,不仅解决了Anycast的扩展局限性与安全问题,同时也实现了Anycast组成员的动态加入与注销,以及Anycast组成员信息的分布式维护与处理,从而实现了均衡负载功能,最重要的是此模型可以支持大规模的Anycast组的建设.该模型在IPv6模拟环境下的实验数据充分论证了其可行性和有效性.  
      关键词:Ipv6;Anycast;路由器;扩展性;安全   
      29
      |
      98
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120231 false
      发布时间:2021-04-02
    • 刘振鹏,周冬冬,薛林雁,常晓萌,宋晓静
      2006(5): 570-573.
      摘要:在通用Web服务模型的基础上,提出一种基于SOAP(简单对象访问协议)消息的Web服务综合安全模型.其中增加两个功能模块:Web服务安全平台,用来生成管理密钥对、数字证书和Web服务双方的身份认证;SOAP消息安全代理包,用来保障Web服务消息的安全性.利用现有的工具包对模型进行了实现,并在一个具体的系统平台上对其进行了安全性测试,结果表明对SOAP消息加密成功,同时实现了证书、密钥的发放和管理.保证了Web服务在一个安全的环境中运行.  
      关键词:Web服务;SAML;XML数字签名;XML加密;SOAP   
      57
      |
      258
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120040 false
      发布时间:2021-04-02
    • 曹四化,何鸿君,罗莉,冯涛
      2006(5): 574-577.
      摘要:基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.  
      关键词:信息安全;数据保护;用户意愿   
      47
      |
      70
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120010 false
      发布时间:2021-04-02
    • 张少敏,王保义,周利华
      2006(5): 578-581.
      摘要:针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、部门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,即增加了可被继承的次数,使该参数与现实世界中的各级岗位数及权限类型相对应.另外,该模型在权限的继承中也加入了时间约束,使得只有满足时间条件要求的角色的权限才可以被继承.结果表明,该模型不仅有利于权限的频繁更新,也对应了现实世界中的岗位数,易于理解与操作.  
      关键词:授权管理;基于角色的访问控制;时间约束;权限指派   
      50
      |
      217
      |
      6
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120071 false
      发布时间:2021-04-02
    • 赵国生,王慧强,王健
      2006(5): 582-586.
      摘要:基于中心极限定理和假设检验理论,通过比较当前关键服务请求的服务响应时间与该关键服务历史平均服务响应时间置信区间的关系,提出了一种增强网络可生存性的自主配置算法(NSAC).该算法对关键服务执行过程中的不同时段分两种情况采取适时的资源剥夺、服务迁移或者服务降级等策略,最大限度地保证关键服务请求在用户期望的截止时间内完成,整个配置过程对用户透明.仿真试验表明,本文提出的算法在网络重负载和轻负载情况下都可以更好地改善系统关键服务的可生存性.  
      关键词:网络可生存性;关键服务;自主配置;置信区间   
      54
      |
      172
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8121318 false
      发布时间:2021-04-02
    • 陈春霞,殷新春,王秋平
      2006(5): 587-591.
      摘要:依据指纹特征点在指纹图像中的特性给出了一种基于指纹分类的识别算法.该算法利用中心点和三角点信息对指纹进行分类并初匹配,然后用可靠性较高的分叉点所在脊线的相似度寻找出基准点对,根据基准点与周围特征点的关系筛选基准点对、确定变换参数,有效地解决基准点筛选受噪声影响问题,最后利用可变限界盒实现指纹匹配.实验结果表明,该算法能快速、准确地定位基准点,正确有效地实现指纹匹配,同时提高匹配速度及精确度.  
      关键词:指纹分类;分叉点;脊线相似度;基准点;可变限界盒   
      38
      |
      534
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120177 false
      发布时间:2021-04-02
    • 王天银,蔡晓秋,张建中
      2006(5): 592-595.
      摘要:利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;并利用双线性对的优点,克服了同类方案中存在的不能抵抗联合攻击和原始签名人伪造攻击等安全漏洞.结果表明:与同类方案相比,新方案的运算效率约提高20%,签名长度约缩短25%.  
      关键词:双线性对;代理签名;门限代理签名;联合攻击   
      44
      |
      108
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8121333 false
      发布时间:2021-04-02
    • 张浩军,祝跃飞
      2006(5): 596-599.
      摘要:针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  
      关键词:Hash链;自更新;一次签名;鉴别;前摄更新   
      64
      |
      119
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120115 false
      发布时间:2021-04-02
    • 黎耀,李之棠,王莉
      2006(5): 600-603.
      摘要:为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  
      关键词:遗传算法;Hash函数;模糊检测   
      34
      |
      131
      |
      7
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120190 false
      发布时间:2021-04-02
    • 郭方方,杨永田
      2006(5): 604-607.
      摘要:为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性.  
      关键词:多接入点网络;状态检测;分布式Hash算法;负载平衡   
      49
      |
      100
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119973 false
      发布时间:2021-04-02
    • 于明,陈卫东,周希元
      2006(5): 608-612.
      摘要:根据TCP连接建立过程中SYN请求分组与SYN/ACK应答分组一一对应的特性,提出了一种针对SYN洪流攻击的源端网络自适应检测方法.该方法采用简单滑动平均算法对实时统计数据进行平滑,根据对检测统计量的均值和方差的在线估计自动调整检测门限,并利用连续累计检测法来降低突发网络异常对检测结果的影响.性能分析和仿真验证结果表明,在检测时延不超过6个采样周期的要求下,该方法可检测的最低攻击流量约为正常流量的30%,并且检测结果的虚警概率低于10-6,漏警概率低于10-2.  
      关键词:自适应检测;SYN洪流攻击;源端网络防御   
      62
      |
      73
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120087 false
      发布时间:2021-04-02
    • 曹文静,徐胜红,宫云战
      2006(5): 613-617.
      摘要:基于对程序源代码的静态分析方法,针对程序中的非法计算故障,提出了一种自动测试方法.以非法计算故障的表现形式为基础,将静态分析程序源代码和识别非法计算的过程模型化,建立了静态检测非法计算所需的计算模型,将非法计算故障静态检测过程自动化,给出了非法计算自动测试算法.该方法通过对程序源代码的静态分析,实现了非法计算故障检测的自动化.实验结果表明,该自动测试方法能有效地提高检测非法计算的准确率和自动化水平.  
      关键词:软件测试;自动测试方法;非法计算;故障模型   
      60
      |
      101
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119904 false
      发布时间:2021-04-02
    • 叶茂,冯博琴,朱利
      2006(5): 618-621.
      摘要:从软件统计测试的思想出发,提出了窗口导航网(WNN)模型,并通过WNN选择关键测试路径,以降低GUI软件的测试代价.提出了多种窗口和输入粒度,从不同层次上描述GUI软件,并在一定粒度上构建WNN模型.模型中的顶点对应GUI中的窗口,弧对应窗口之间的转移,各弧关联一个[0,1]区间的实数,描述转移发生的概率.使用该方法可以从用户角度建模GUI软件,建模过程简单直观,且不存在状态爆炸问题.实例分析表明,通过WNN模型能有效地获取关键测试路径.  
      关键词:软件测试;图形用户界面(GUI);粒度   
      61
      |
      149
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119935 false
      发布时间:2021-04-02
    • 汪楚娇,林果园
      2006(5): 622-626.
      摘要:针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  
      关键词:风险评估;威胁;脆弱性;资产;模糊;层次   
      49
      |
      644
      |
      20
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8121301 false
      发布时间:2021-04-02
    • 袁禄来,曾国荪,王伟
      2006(5): 627-630.
      摘要:从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信任推荐机制,并利用D-S理论对证据进行组合,从而得到“间接信任”.然后将直接信任和间接信任进一步组合为“综合信任”,从而有效实现信任信息的融合.将本文提出的信任度评估方法应用到调度算法中,结果证明了该信任模型的可行性和实用性.  
      关键词:可信计算;网格安全;信任评估;Dempster-Shafer证据理论   
      42
      |
      623
      |
      12
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120024 false
      发布时间:2021-04-02
    • 付钰,吴晓平,严承华
      2006(5): 631-634.
      摘要:在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路.  
      关键词:贝叶斯网络;风险评估;信息安全   
      42
      |
      1679
      |
      13
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120060 false
      发布时间:2021-04-02
    • 冯光升,王慧强,武俊鹏,赵倩
      2006(5): 635-638.
      摘要:针对大量的异构入侵检测传感器产生的警报泛滥问题,提出了一种在线警报聚类融合模型.该模型根据自我学习和调节,建立元警报作为警报聚类融合的基础,对新产生的警报进行分类、聚类,最终将警报特征与元警报融合,扩充元警报的特征信息.实验结果表明该方法能够有效地减少警报数量,提供具有指导意义的入侵响应,并且聚类结果可被用来进行进一步的网络态势评估.  
      关键词:网络安全;分布式入侵检测系统;警报聚类   
      50
      |
      154
      |
      7
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8121276 false
      发布时间:2021-04-02
    • 何宁,卢昱,王磊
      2006(5): 639-643.
      摘要:基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  
      关键词:网络控制论;网络攻防;入侵检测   
      44
      |
      373
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8121290 false
      发布时间:2021-04-02
    • Mohamed M.Jalloh,任胜兵
      2006(5): 644-648.
      摘要:针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  
      关键词:基于Web的图书馆管理系统;基于角色的访问控制;访问控制策略描述   
      55
      |
      296
      |
      4
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8120221 false
      发布时间:2021-04-02
    • 康卓,李艳,黄竞伟,康立山
      2006(5): 649-654.
      摘要:在基因表达程序设计(GEP)基础上,从自动程序设计方法学的观点出发,对程序重用的程序表示方法进行了研究.①提出了一种新的基因结构:头+身+尾,使计算机自动设计的程序具有必要的复杂性,又便于引入学习机制;②提出了一种新的同源基因结构,它不仅可实现子程序的调用,还具有很强的编程能力;③提出了异族同源基因的概念:一种多细胞结构,它能描述复杂的多层次程序结构,实现可重用程序的复杂调用;④提出了分布估计变异方法,将统计学习机制融入算法,既提高了算法的收敛速度,又提高了解的质量.计算实例表明了这种新的自动程序设计方法的可行性和实用性.  
      关键词:自动程序设计;基因表达程序设计;多细胞结构;分布估计变异;演化建模   
      43
      |
      199
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8119918 false
      发布时间:2021-04-02
    • 黄泽明,李超
      2006(5): 655-658.
      摘要:利用有限域上的迹函数理论研究了迹函数生成的p(p为素数)元周期序列的三项式特性的问题,给出了周期为pn-1的迹函数生成的p元序列具有三项式特性的充分必要条件,给出了具有三项式特性的迹函数生成的p元周期序列的三项式对相同的条件及三项式对的分类(即正则三项式对和非正则三项式);利用p元序列的迹表示分别用不同的方法证明了p元GMW序列和级联p元GMW序列都具有正则三项式特性,并给出了相应的正则三项式对.  
      关键词:三项式特性;三项式对;p元序列;GMW序列;迹表示   
      41
      |
      64
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8121260 false
      发布时间:2021-04-02
    批量引用
    0