您的位置: 专家智库 > >

国家自然科学基金(90718009)

作品数:12 被引量:28H指数:3
相关作者:黄羿马新强杨静李丹宁陈小文更多>>
相关机构:贵州大学重庆文理学院贵州科学院更多>>
发文基金:国家自然科学基金贵州省科学技术基金贵州省国际科技合作计划更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 2篇理学
  • 1篇电子电信

主题

  • 2篇信息安全
  • 2篇装箱问题
  • 2篇逻辑程序
  • 2篇BIBA模型
  • 2篇BLP模型
  • 1篇等级保护
  • 1篇等级保护体系
  • 1篇等价
  • 1篇等价关系
  • 1篇优化算法
  • 1篇中国信息
  • 1篇中国信息安全
  • 1篇图书
  • 1篇图书馆
  • 1篇图书馆管理
  • 1篇图书馆管理系...
  • 1篇拼音
  • 1篇区位码
  • 1篇注记
  • 1篇网络

机构

  • 6篇贵州大学
  • 5篇重庆文理学院
  • 4篇贵州科学院
  • 2篇西南大学
  • 1篇贵州民族大学
  • 1篇北京师范大学

作者

  • 5篇黄羿
  • 4篇杨静
  • 4篇马新强
  • 3篇李丹宁
  • 2篇陈武
  • 2篇陈小文
  • 1篇索丙芮
  • 1篇杨观赐
  • 1篇任彦芳
  • 1篇张明义
  • 1篇吴茂念
  • 1篇沈复兴
  • 1篇张明生
  • 1篇郭涛
  • 1篇何锦
  • 1篇靳小倩

传媒

  • 2篇通信学报
  • 1篇计算机安全
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇贵州大学学报...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇Wuhan ...
  • 1篇计算机技术与...
  • 1篇重庆文理学院...

年份

  • 1篇2014
  • 1篇2011
  • 2篇2010
  • 7篇2009
  • 1篇2008
12 条 记 录,以下是 1-10
排序方式:
分层模型在中国信息安全等级保护体系中的借鉴应用
2014年
多层的风险管理模型,能促进整合整个组织的风险管理流程,更有效地处理组织使命和业务流程.对中国信息安全等级保护而言,如何实现从国家到地方整个体系的有机联动,如何更好地实现体系中安全保护的持续改善,以及进一步落实等级保护中各个环节的职能分工,该模型都有较好的借鉴意义.
何锦李丹宁黄羿
关键词:信息安全等级保护风险管理
基于程序正确性的演算方法被引量:3
2009年
为了使开发出的程序更具有可靠性,研究了两种正确性验证的演算方法,Dijkstra的最弱前置谓词变换法和Hoare的公理化方法。针对于Hoare公理化方法证明中的前置条件难以寻找的问题,提出了将这两种演算方法结合使用的方法。对最弱前置谓词变换法的过程进行分析,确定了最弱前置谓词算法的准确性。将最弱前置谓词应用到公理化方法中,即把最弱前置谓词变换法求出的前置谓词作为公理化方法的前置条件。通过一个具体实例,详细说明了其验证过程,并证明了该方法的有效性。
任彦芳杨静索丙芮
关键词:可靠性公理化方法
An Approach for Handling Conflicts in Authorization
2008年
Based on logic programs,authorization conflicts and resolution strategies are analyzed through the explanation of some examples on the health care sector. A resolution scheme for han-dling conflicts in high level authorization specification by using logic program with ordered disjunction (LPOD) is proposed. The scheme is useful for solving conflicts resulted from combining positive and negative authorization,complexity of authorization management,and less clarity of the specification. It can well spec-ify kinds of conflicts (such as exceptional conflicts,potential con-flicts),and is based on literals and dependent contexts. Thus it is expressive and available. It is shown that authorizations based on rules LPOD is very important both in theory and practice.
ZHANG MingshengZHANG Mingyi
关键词:逻辑程序计算机技术
钢坯入库路径优化模型与算法
2009年
在钢铁工厂的车间里,钢坯入库是一道非常重要的工序,它可归结为装箱问题。文中根据某钢厂的实际情况建立了相应的数学模型,以减少天车的行走距离,提高库房的利用率。通过分析天车行走总距离与钢坯入库顺序的关系,提出并论证了单存储区的最小入库序列所满足的性质,并利用该性质设计了多存储区的入库算法。多组模拟实验数据测试表明,单存储区测试结果验证了最小入库序列性质的正确性,多存储区测试结果表明了文中算法可大量缩短天车行走总距离和提高库房利用率。
陈小文杨静杨观赐
关键词:装箱问题
基于汉语拼音的模糊查询及其在图书馆管理系统中的应用
2011年
在图书馆管理系统的查询功能中,模糊查询可以使得整个系统的查询、管理变得更简洁和高效。通过区位码实现汉字拼音模糊查询,主要介绍其基本思想、算法实现示例以及使用的实例,来展示拼音模糊查询的实现方法,解决汉字模糊查询的弊端。
靳小倩杨静
关键词:区位码
Makinson一个公开问题的注记
2009年
公式集的essential原子在逻辑中扮演了重要角色,如在SAT问题中可以去掉非essential原子,从而加快搜索解的速度。将essential原子引入到赋值集是近年的一个研究热点,2005年Makinson提出一个关于essential原子的公开问题。现解决了这个公开问题,即证明了结论:任何原子都不是赋值集V的essential原子当且仅当等价的赋值都属于V或者都不属于V。
吴茂念陈武张明义沈复兴
关键词:非单调推理等价关系
可信计算发展研究被引量:15
2009年
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。
马新强黄羿李丹宁
关键词:可信计算可信平台模块信息安全
无线网络协议的安全分析与测试被引量:1
2010年
无线网络是目前网络发展的一个方向和趋势。借助对无线局域网802.11协议及其加密体制的安全性进行分析,从理论上得出原有的802.11协议及其加密体制存在的诸多漏洞。在Linux下对802.11协议中的WEP体制进行攻击实验的测试,尤其是注入式攻击实验,从实际上证明原有802.11协议及其加密体制的脆弱性。
黄羿马新强郭涛
关键词:无线局域网安全性
基于逻辑程序的柔性授权框架
2009年
提出一个基于逻辑程序和基于角色访问控制并且具有柔性授权、逻辑形式化和策略集成特点的柔性授权框架。研究了如何使用逻辑程序强大的表达能力确定现实中复杂的安全需求,平衡柔性访问控制规范的表达性、简单性和有效性,处理柔性访问控制中的冲突,利用常识推理刻画柔性特征,以及集成已有授权理论的优点。
张明生陈武
关键词:逻辑程序基于角色访问控制
基于格的可信计算模型被引量:7
2010年
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。
马新强黄羿
关键词:BLP模型BIBA模型
共2页<12>
聚类工具0