您的位置: 专家智库 > >

畅斌

作品数:8 被引量:7H指数:2
供职机构:中国人民解放军西安政治学院更多>>
相关领域:自动化与计算机技术政治法律经济管理更多>>

文献类型

  • 6篇期刊文章
  • 2篇会议论文

领域

  • 5篇自动化与计算...
  • 1篇经济管理
  • 1篇政治法律

主题

  • 3篇权限
  • 3篇角色
  • 2篇代码
  • 2篇取证
  • 2篇网络
  • 2篇克隆代码
  • 2篇克隆软件
  • 2篇访问控制
  • 2篇分布环境
  • 1篇电子取证
  • 1篇电子证据
  • 1篇信息安全
  • 1篇信息安全问题
  • 1篇信息系统
  • 1篇移动互联
  • 1篇移动互联网
  • 1篇人机系统
  • 1篇社交
  • 1篇社交网
  • 1篇社交网络

机构

  • 5篇中国人民解放...
  • 4篇国防科学技术...

作者

  • 8篇畅斌
  • 3篇马爱国
  • 3篇赵建强
  • 3篇张银福
  • 2篇虞万荣
  • 1篇庞平
  • 1篇邓劲生
  • 1篇邬治峰

传媒

  • 2篇计算机科学
  • 1篇政工导刊
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇警察技术
  • 1篇CERNET...

年份

  • 1篇2016
  • 3篇2015
  • 1篇2010
  • 1篇2004
  • 2篇2003
8 条 记 录,以下是 1-8
排序方式:
开放式属性证书及其权限认证策略被引量:4
2004年
针对军内一个大型分布式网络数据库系统的特点,指出了传统权限认证机制的不足。结合先进的属性证书技术,设计了一种开放式属性证书,详述了开放式属性证书的格式、内容及基于该证书的认证策略,并阐述了证书的管理和维护。
马爱国张银福邓劲生畅斌
关键词:X.509PKI/PMI公钥证书角色
克隆银行卡数据取证研究
2016年
随着银行卡的广泛使用,克隆银行卡犯罪呈现快速上升趋势,给个人造成严重的经济损失,也危害国家的金融安全。因此介绍了磁条银行卡的格式标准、磁条银行卡的读写设备和常见银行卡信息泄漏的途径,分析了克隆银行卡犯罪的法律适用,结合案例提出了克隆银行卡案件数据取证的方法。
赵建强畅斌
关键词:磁条卡
代码相似度检验的研究与实践
2015年
代码相似度检验是确定是否侵犯软件版权和商业秘密的科学方法之一,能够准确描述涉嫌侵犯版权的软件被侵权的范围和程度。克隆代码检测是代码相似度检验的基本技术,从算法上可分为两类,一类是基于文本序列的检测,另一类是关键字查找,这两类方法都有较为成熟的检验工具可供使用。在实践中,由于缺乏权威性方法和工具,应首先阐明理论依据,然后利用已有工具进行合理测算,从而获得较好的检验效果。
畅斌赵建强
关键词:克隆代码克隆软件
网络窃密案的电子证据检验被引量:3
2010年
近年来我国信息化的建设和发展日益深化,计算机和网络已随处可见;与此同时,国际和国内政治、经济斗争形势日趋复杂,各类敌对势力和犯罪团伙利用网络对我加紧进行渗透破坏活动。在这样的背景下,网络窃密案已成为一种常见的犯罪类型。利用计算机网络窃取、非法提供国家秘密案件一般针对国防军工、科研机构、政府部门等国家要害单位的计算机信息系统,一旦得手,
畅斌庞平邬治峰
关键词:计算机网络电子证据窃密计算机信息系统犯罪类型
代码相似度检验的研究与实践
相似度检验是确定是否侵犯软件版权和商业秘密的科学方法之一,能够准确描述涉嫌侵犯版权的软件被侵权的范围和程度.克隆代码检测是代码相似度检验的基本技术,从算法上可分为两类,一类是基于文本序列的检测,另一类是关键字查找,这两类...
畅斌赵建强
关键词:电子取证克隆软件克隆代码关键字
基于属性证书的RBAC在分布环境下的应用
2003年
分析了分布式系统的特点和传统访问控制方法的不足 ,简述了基于角色访问控制和属性证书的概念 .为了满足分布环境下的应用需求 ,设计了一种新型属性证书 ,然后提出将此属性证书和基于角色访问控制结合起来的思想 .
畅斌张银福虞万荣马爱国
关键词:角色权限访问控制
大数据时代不可忽视小细节
2015年
随着社交网络的逐渐成熟、移动互联网带宽的迅速提升、云计算和物联网应用的日益丰富,大数据时代已经呼啸而至。大数据在推进生产力发展、提高人民生活水平的同时,也不可避免地带来了信息安全风险。而且,这种风险在国防和军队建设领域尤为明显。在大数据背景下,每个人都是信息的生产者和消费者,是“人机系统”中最活跃和最重要的环节,这就要求我们必须牢固树立主体意识和责任意识,坚持从自身防起、从点滴做起,严防信息安全问题的发生。
畅斌
关键词:信息安全问题国防和军队建设移动互联网生产力发展社交网络人机系统
基于属性证书的RBAC在分布环境下的应用
分析了分布式系统的特点和传统访问控制方法的不足,简述了基于角色访问控制和属性证书的概念.为了满足分布环境下的应用需求,设计了一种新型属性证书,然后提出将此属性证书和基于角色访问控制结合起来的思想.最后给出了一种设计方案并...
畅斌张银福虞万荣马爱国
关键词:角色权限访问控制分布式系统
文献传递
共1页<1>
聚类工具0