四川省应用基础研究计划项目(04JY029-096)

作品数:15被引量:49H指数:5
导出分析报告
相关作者:刘益和沈昌祥刘嘉勇袁新峰匡胤更多>>
相关机构:内江师范学院中国人民解放军海军计算技术研究所四川大学电子科技大学更多>>
相关期刊:《计算机技术与发展》《哈尔滨工业大学学报》《计算机工程与应用》《核动力工程》更多>>
相关主题:BIBA模型BLP模型信息流模型P2P网络P2P更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于属性和信任的P2P访问控制研究
《电脑知识与技术》2011年第9X期6629-6631,共3页苟全登 刘益和 
四川省应用基础研究计划课题(04JY029-096);四川省教育厅自然科学重点项目(2006A130)
利用职称、学历及会员资格等条件划分主体属性,由此属性特点设置客体允许使用的限制条件,根据基于属性的ABAC访问控制模型思想,定义初步的访问控制策略;最后将主体、客体的信誉值进行比较,确定最后的访问控制策略。通过对整个的访问控...
关键词:P2P网络 属性 信誉等级 访问控制策略 
一个基于网格环境的安全信息流模型
《计算机科学》2011年第6期157-160,199,共5页刘益和 
国家973项目(1999035801);四川省应用基础研究计划课题(04JY029-096);四川省教育厅自然科学重点项目(09ZA055)资助
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略...
关键词:网格安全 BLP模型 BIBA模型 信息流模型 
基于jQuery的SQL注入攻击防范实现被引量:4
《计算机技术与发展》2011年第2期177-180,共4页刘毅 刘益和 
四川省应用基础研究计划课题(04JY029-096);四川省自然科学重点项目(09ZA055)
现今实现防止SQL注入攻击主要是在服务器端实现,实现的方法主要有基于正则表达式的输入验证、敏感字符的改写、部分数据加密。上述方法的缺点主要体现在以下的几个方面,其一,服务端处理数据使系统资源被过分占用,容易造成服务器端拒绝服...
关键词:JQUERY SQL注入 javascript框架 jQuery插件 入侵检测系统 
基于兴趣分类、信任和安全等级的P2P访问控制被引量:2
《北京工业大学学报》2010年第5期674-678,共5页刘益和 
国家'九七三'计划资助项目(1999035801);四川省应用基础研究计划资助项目(04JY029-096);四川省教育厅自然科学重点资助项目(09ZA055)
针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分...
关键词:P2P网络 密级 完整性等级 兴趣值 信誉等级 
基于加密解密过程的信息流模型
《哈尔滨工业大学学报》2009年第11期253-255,共3页刘益和 沈昌祥 
国家重点基础研究发展规划资助项目(1999035801);四川省应用基础研究计划课题(04JY029-096)
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.
关键词:加密解密 BLP模型 BIBA模型 信息流模型 
基于信任和安全等级的P2P信息流模型被引量:5
《计算机应用》2008年第12期3168-3170,共3页李焕洲 刘益和 李华 
国家973规划项目(1999035801);四川省应用基础研究计划课题(04JY029-096);四川省教育厅自然科学重点项目(2006A130)
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质...
关键词:P2P网络 密级 信誉等级 访问控制等级 信息流模型 
基于Ad Hoc网络的混合入侵检测算法被引量:7
《重庆工学院学报(自然科学版)》2008年第3期75-78,共4页代伟 刘敏 余永武 
四川省应用基础研究项目(04JY029-096)
针对现有的有线网络开发的入侵检测系统(IDS)很难适用于移动Ad Hoc网络的情况,在描述入侵检测技术的相关内容基础上,提出了适用于Ad Hoc网络的混合入侵检测算法,并利用网络仿真器NS-2对算法的有效性进行了验证.
关键词:AD Hoe网络 网络安全 入侵检测 虚警率 
混沌理论在遗传算法中的应用研究被引量:6
《四川理工学院学报(自然科学版)》2007年第4期1-3,共3页匡胤 刘益和 黄迪明 
国家973资助项目(1999035801);四川省应用基础研究计划课题(04JY029-096)
为了提高遗传算法的搜索能力和效率,将混沌理论引入到遗传算法中。利用Logistic方程构造混沌算子,形成混沌遗传算法。通过实验对混沌算子和杂交算子、变异算子的性能进行了比较,实验数据表明混沌算子具有良好的遍历性。将混沌遗传算法...
关键词:混沌 遗传算法 混沌遗传算法 混沌算子 旅行商问题 
基于角色管理的安全模型被引量:10
《计算机应用研究》2007年第5期119-121,共3页刘益和 沈昌祥 
国家"973"计划资助项目(1999035801);四川省应用基础研究计划课题(04JY029-096)
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词:信息安全体系结构 BLP模型 BIBA模型 基于角色的访问控制模型 角色管理 
基于内容分析的特定图像过滤技术研究被引量:7
《计算机工程与应用》2006年第24期56-58,156,共4页刘益和 刘嘉勇 袁新峰 
四川省应用基础研究计划课题(编号:04JY029-096)
文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在...
关键词:图像过滤 图像分类 肤色模型 数字图像处理 
检索报告 对象比较 聚类工具 使用帮助 返回顶部