全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    一种访问控制策略非一致性冲突消解方法  CNKI文献

    针对静态职责分离策略与可用策略并存时由于其互斥的需求可能引发策略非一致性冲突问题,提出了一套基于优先级的冲突消解方法.在综合考虑策略自身严格性以及对整个策略集合的影响力等因素下,提出了一种策略优先级计算...

    李瑞轩 鲁剑锋... 《计算机学报》 2013年06期 期刊

    关键词: 访问控制 / 静态职责分离 / 可用策略 / 非一致性冲突

    下载(483)| 被引(31)

    抵制时空位置点链接攻击的(k,δ,l)-匿名模型  CNKI文献

    轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-...

    郑路倩 韩建民... 《计算机科学与探索》 2015年09期 期刊

    关键词: 轨迹 / 隐私保护 / (k / δ

    下载(89)| 被引(4)

    访问控制策略的分类方法研究  CNKI文献

    访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。

    鲁剑锋 刘华文... 《武汉理工大学学报(信息与管理工程版)》 2011年06期 期刊

    关键词: 网络安全 / 访问控制策略 / 被动访问控制 / 主动访问控制

    下载(218)| 被引(10)

    一种优化的策略不一致性冲突消解方法  CNKI文献

    针对当静态职责分离策略与可用策略并存时,由于互斥的安全与可用需求可能引发访问控制策略不一致性冲突问题,提出了一种优化的冲突消解方法.该方法基于静态裁剪减少所须考虑的策略数量,通过计算最小冲突覆盖集合以降低...

    鲁剑锋 闫轩... 《华中科技大学学报(自然科学版)》 2014年11期 期刊

    关键词: 访问控制 / 静态职责分离 / 可用策略 / 策略冲突

    下载(143)| 被引(3)

    访问控制策略描述语言与策略冲突研究  CNKI文献

    访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了...

    马晓普 李争艳... 《计算机工程与科学》 2012年10期 期刊

    关键词: 网络安全 / 访问控制策略 / 策略描述语言 / 策略冲突

    下载(184)| 被引(9)

    实现轨迹k~m-匿名的最小变形度算法  CNKI文献

    km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度。随着m值的增大,轨迹变形度会变大。针对该问题,提出2种匿名化算法:最小变形度...

    郭会 韩建民... 《计算机工程》 2015年11期 期刊

    关键词: 隐私保护 / km-匿名 / 轨迹 / 背景知识攻击

    下载(48)| 被引(3)

    融入个性化隐私保护的签到激励机制  CNKI文献

    现有的签到激励机制很少考虑用户的隐私需求,为了保护签到数据中的隐私信息,提出具有个性化隐私保护功能的激励机制,该机制利用差分隐私方法对签到数据中的时间和位置信息进行扰动;同时,为了提高签到数据的质量,设计了...

    韩建民 刘奇... 《浙江师范大学学报(自然科学版)》 2019年03期 期刊

    关键词: 签到 / 激励机制 / 差分隐私 / 数据质量

    下载(22)| 被引(0)

    一种高阶权限指派约束的安全性与一致性验证  CNKI文献

    现有权限指派约束往往侧重于保障系统的安全性而忽略了可用性。为此,提出一种兼顾安全性与可用性需求的高阶权限指派约束。定义高阶权限指派约束的安全性验证和一致性验证问题,分别为验证一个访问控制状态是否能够满足...

    王正 许德武... 《计算机工程》 2018年01期 期刊

    关键词: 访问控制 / 安全性 / 可用性 / 权限指派

    下载(40)| 被引(0)

    一种基于博弈的LBS隐私保护哑元生成机制  CNKI文献

    哑元技术是实现LBS位置隐私保护的有效方法.用户间合作生成哑元能有效降低哑元生成的成本.然而,哑元生成过程中会出现"搭便车"行为,不利于生成满足k-匿名约束的、足够数量的哑元.为此,基于公共物品博弈提出...

    段海兵 韩建民... 《浙江师范大学学报(自然科学版)》 2018年01期 期刊

    关键词: LBS / 隐私保护 / k-匿名 / 博弈论

    下载(54)| 被引(0)

    P2P系统中一种基于TMR优化的信誉评估算法  CNKI文献

    P2P系统中的节点具有随机性和动态性,如何建立节点间的信任关系,是亟需解决的难点和关键性问题。目前P2P系统中主要采用传递模式算法计算节点的信誉值,分析了该算法存在的信誉值评估结果失真的问题,并对算法进行了优化...

    彭浩 赵丹丹... 《山东大学学报(理学版)》 2014年09期 期刊

    关键词: P2P / 传递模式 / 全局信誉值 / 本地信誉值

    下载(46)| 被引(1)

    基于多中介器协作的信息集成框架  CNKI文献

    针对传统中介器/包装器(mediator/wrapper)结构上的安全问题,提出了一个多中介器的安全信息集成模型.该模型采用多中介器协作技术,根据当前系统的状态和各中介器本身的性能,以最少等待时间为调度原则,动态选举最优的中...

    王丽侠 林瑜... 《浙江师范大学学报(自然科学版)》 2014年04期 期刊

    关键词: 信息集成 / 中介器 / 包装器 / 黑板模型

    下载(36)| 被引(0)

    高校基层行政人员职业认同分析  CNKI文献

    职业认同是人们努力做好本职工作、实现组织目标的心理基础。有关高校教职工职业认同的研究更倾向于教师和辅导员群体,而对行政人员尤其是基层行政人员这一庞大群体的研究甚少。文章指出了职业认同对于高校基层行政人...

    蒋杰 金风华... 《文教资料》 2015年01期 期刊

    关键词: 职业认同 / 高校基层行政人员 / 重要性 / 原因分析

    下载(65)| 被引(0)

    面向AOA的专业差异化实验和教学改革  CNKI文献

    "零基础"的大学计算机基础教学模式已经不能满足大学生的需求,根据不同专业开设不同计算机课程势在必行,而仅仅根据文理科进行课程设置的做法也略显粗糙。文章介绍我校的课程改革,在面向不同专业学生选择不...

    许德武 叶荣华... 《计算机教育》 2012年03期 期刊

    关键词: 大学计算机基础 / 教学改革 / 教学研究 / 专业差异化

    下载(37)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客