搜索筛选:
搜索耗时2.7016秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[学位论文] 作者:李赤松,, 来源: 年份:2012
访问控制是保障信息安全的重要手段之一。随着信息技术的发展和分布式应用环境的多样化,人们已提出许多访问控制技术方法和模型。无论是何种应用背景下的访问控制技术,访问控制......
[期刊论文] 作者:李战春,胡兵,李赤松, 来源:教育教学论坛 年份:2014
针对《C++程序设计》课程中学生计算机基础不同的现状,提出将分层次教学法应用域《C++程序设计》课程的教学中,强调关注学生个体的学习效果和过程的考核。教学实践表明,该模式在......
[期刊论文] 作者:廖振松,金海,李赤松,, 来源:计算机科学 年份:2006
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的安全方法。隐藏证书采用椭圆曲线加密的原理,具有极好的安全保密性与数据完整性。本文将隐藏证书......
[期刊论文] 作者:廖振松,金海,李赤松,, 来源:华中科技大学学报(自然科学版) 年份:2006
在研究现有信任协商解决方案的基础上,提出了一种基于属性的信任协商模型.在该模型中,将所有的对象看作为实体,并将每个实体与一对应的证书绑定,有效保证资源的合法性,避免了非授权......
[期刊论文] 作者:廖振松,金海,李赤松,, 来源:华中科技大学学报(自然科学版) 年份:2006
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SP......
[期刊论文] 作者:李赤松,金海,廖振松,, 来源:华中科技大学学报(自然科学版) 年份:2008
对自动信任协商中的策略一致性问题进行了研究.分析了策略不一致性问题产生的原因,将其分为策略语言所引起的策略不一致、角色互斥导致的策略不一致、内容冲突导致的策略不一致......
[期刊论文] 作者:李赤松, 李战春, 江敏,, 来源:小型微型计算机系统 年份:2004
在分散式自主授权模式中,接受授权的用户可以将转授给他的权限再次转授给其他人,经过多步转授的权限扩散与不完全的委托撤销可能导致隐性授权冲突.在以往的授权模型中,模型设...
[会议论文] 作者:廖振松,邹德清,李赤松, 来源:全国第五次程序设计语言发展与教学学术会议、第三届全国Web信息系统及其应用学术会议暨全国首届语义Web与本体论学术研讨会 年份:2006
RBAC通过引入角色,将用户与权限分离,极大地提高了用户访问资源的效率,也方便了系统对用户的管理以及跟踪、审计等.隐藏证书具有与椭圆曲线相同的安全级别,将隐藏证书引入到...
[期刊论文] 作者:廖振松,金海,邹德清,李赤松, 来源:计算机研究与发展 年份:2006
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听...
[期刊论文] 作者:李赤松,肖道举,余祥宣, 来源:湛江师范学院学报 年份:2001
介绍和讨论基于FPGA的硬件技术实现分组加密算法时所采用的4种结构及其性能.同时对5种AES侯选算法的软件实现和FPGA实现的结果和性能进行比较分析....
[期刊论文] 作者:廖振松,金海,李赤松,邹德清,, 来源:软件学报 年份:2006
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段,自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的......
[期刊论文] 作者:廖振松,金海,邹德清,李赤松,LiaoZhensong,Ji, 来源:计算机研究与发展 年份:2006
[会议论文] 作者:李赤松[1]李战春[2]江敏[2], 来源:2012中国计算机大会 年份:2012
  在分散式自主授权模式中,接受授权的用户可以将转授给他的权限再次转授给其他人,经过多步转授的权限扩散与不完全的委托撤销可能导致隐性授权冲突。在以往的授权模型中,模型......
相关搜索: