排序方式: 共有63条查询结果,搜索用时 15 毫秒
1.
随着我国经济体制向社会主义市场经济转变,计划经济体制将发生深刻的变革。各个部门的标准化研究机构如何适应这种形势,找到一条适合的发展道路,更好地为经济建设服务的问题摆在了我们面前。对这一问题,结合有色金属总公司标准化研究所一年来的改革实践和体会,谈点看法,希望和同行们共同探讨出一条我国标准化研究机构发展的新路子。 相似文献
2.
3.
设计计算机辅助协同工作系统的几个关键技术 总被引:14,自引:1,他引:14
计算机辅助协同工作(CSCW)的出现,反映了人们对计算机功能需求的改变,即希望计算机从传统的解决计算问题发展为辅助用户的交互活动。本文介绍了计算机辅助协同工作的概念,着重从人机接口,并发控制和协同管理等方面介绍了它的现状及问题,并讨论了解决方法。 相似文献
4.
5.
策略灵活安全系统的设计与实现 总被引:1,自引:0,他引:1
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。 相似文献
6.
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述指令;最后,修改虚拟机以在监控到恶意写行为时报警并生成签名。同时生成的补丁文件记录恶意写指令以便后继执行时跳过。签名可迅速分发给其他主机,在轻量级虚拟机上监测程序运行。实验表明,二进制签名具有准确、精简的优点,可以防御多态攻击,同时具有较低漏报率,结合使用轻量级虚拟机可使签名生成和后继检测都快速高效。 相似文献
7.
1 引言随着计算机信息系统在众多领域的广泛应用,民用尤其是商用计算机系统安全也逐渐引起人们的重视。在军用计算机系统领域,安全需求相对来讲比较单一和稳定(随着网络应用的发展,军用系统安全需求也有所变化),Bell&LaPadula(BLP)模型描述的多级军事安全(Multilevel Security,MLS)策略体现了军用系统的主要安全需求。但在民用领域很难找到这样统一的安全需求,与军用系统相比,民用系统安 相似文献
8.
基于任务和角色的双重Web访问控制模型 总被引:12,自引:0,他引:12
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制. 相似文献
9.
隐蔽通道发现技术综述 总被引:5,自引:0,他引:5
本文首先解释了隐蔽通道的概念,介绍了隐蔽通道的分类。然后花主要精力,结合实例概述了当代国际上已经使用过的隐蔽通道的方法。并且对目前已有的这些方法从不同的方面给出了对比性的评价。在文章的讨论部分,作者基于目前的形势以及传统发现方法的限制给出了针对隐蔽通道发现方法建设性的见解和展望。 相似文献
10.