暂无评论
固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了
在分析现有体系结构级低功耗cache设计方案的基础上,提出了一种混合cache低功耗设计策略,通过在常规混合cache结构上增加一标志域来区分cache某组中的指令和数据,限制了处理器每次访问的路数,
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临
提出了一种用移动Agent整合现有独立数据库系统的方法,并通过现有的Aglet软件平台进行了实现和验证,证明利用该方法使数据可以跨平台、透明地进行传输,从而可以使数据得到最大程度的集中利用,对大型企业
频繁访问路径发现是Web数据挖掘的重要研究内容。提出了一种挖掘连续频繁访问路径的高效算法:PS2算法,该算法利用访问路径树挖掘频繁扩展子路径,只需一次数据库扫描,试验表明该算法在效率上优于类Aprio
基于CORBA安全的访问控制模型的研究与设计,巩方浩,刘中锋,随着分布式应用系统的发展,网络中的信息安全问题己变得越来越重要,信息安全在企业、商业、电子商务、金融等领域中扮演着越来越
Volterra滤波器的非线性使输入向量自相关矩阵包含了输入信号的高阶统计量,导致矩阵特征值扩展很大,因此LMS算法收敛速度一般很慢。从降低输入信号的相关性出发,提出了一种变步长解相关Volterra
随着电子公文应用的发展,多重签名算法的安全性成为研究热点。针对XML格式的电文公文多重数字签名的特点,提出了一种安全的多重数字签名算法。该算法在多重签名的产生阶段加入新的计算公式来生成多个签名,签名收
介绍一种基于本体的非结构化信息访问机制,为现有系统应用中的非结构化信息提取提供统一的语义级解决方案。该方案克服了目前基于关键词检索方法所引起的信息冗余和信息不足,提供更为合理且更符合人们思维的查询方法
暂无评论