•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有22条符合徐震的查询结果,以下是第1-10项 搜索用时 64 毫秒
1 [2] [3] 下一页 » 末  页»
1.
下载全文  总被引:72,自引:1,他引:71
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、… …   相似文献
冯登国  张敏  张妍  徐震 《软件学报》2011,22(1):71-83
2.
下载全文  总被引:39,自引:2,他引:37
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …   相似文献
徐震  李斓  冯登国 《软件学报》2005,16(5):970-978
3.
下载全文  总被引:16,自引:0,他引:16
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.… …   相似文献
翟征德  冯登国  徐震 《软件学报》2007,18(8):2002-2015
4.
  总被引:2,自引:0,他引:2
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安… …   相似文献
5.
下载全文  总被引:2,自引:0,他引:2
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible mar… …   相似文献
李晓峰  冯登国  徐 震 《通信学报》2007,28(1):103-110
6.
  总被引:1,自引:0,他引:1
数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让所有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,采用抽象状态机描述了日志生成规则和入侵响应模型,对事务之间… …   相似文献
7.
下载全文  总被引:1,自引:0,他引:1
基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证… …   相似文献
张秋璞  徐震  叶顶锋 《软件学报》2012,23(9):2449-2464
8.
下载全文  总被引:1,自引:0,他引:1
基于TDMA提出了一种多路径路由算法。该路由算法是利用两个节点间多条并行的路径作为一个QoS请求的路线。而这多条路径的带宽总和能够满足QoS的带宽要求。通过仿真实验结果证明了该算法相比SPR能明显提高路由的请求成功率。  相似文献
徐震 《计算机应用研究》2009,26(7):2688-2690
9.
下载全文  总被引:1,自引:0,他引:1
为了适应大规模网络环境下异构域认证机制不一致、域间信任关系动态变化的特点,提出了一种基于信任度的跨异构域的动态认证方法,该方法根据交易双方的满意度打分来计算信任值,动态地建立域间信任关系。应用实例表明,该方法能够有效解决跨域认证中域间信任关系的建立问题。  相似文献
裴俐春  陈性元  王婷  张斌  徐震 《计算机应用》2008,28(6):1382-1384
10.
  总被引:1,自引:0,他引:1
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过使用各种访问控制模型中共有的主体和权限来定义管理模型中的管理范… …   相似文献
1 [2] [3] 下一页 » 末  页»