您的位置: 专家智库 > >

文献类型

  • 12篇期刊文章
  • 3篇会议论文

领域

  • 15篇自动化与计算...

主题

  • 6篇入侵
  • 5篇入侵容忍
  • 5篇数据库
  • 4篇访问控制
  • 3篇网络
  • 2篇数据库安全
  • 2篇网络安全
  • 2篇角色
  • 2篇角色访问
  • 2篇角色访问控制
  • 2篇PKI
  • 2篇USB
  • 1篇代理
  • 1篇多级安全模型
  • 1篇信息系统
  • 1篇选举
  • 1篇容忍技术
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇入侵容忍技术

机构

  • 15篇山东大学
  • 1篇清华大学

作者

  • 15篇孟丽荣
  • 3篇冯仕红
  • 2篇姜兆亮
  • 2篇陈驰
  • 2篇于常辉
  • 2篇刘学波
  • 2篇夏思淝
  • 2篇赵华伟
  • 1篇李方涛
  • 1篇孙玉海
  • 1篇徐成强
  • 1篇朱小燕
  • 1篇赵洁
  • 1篇李政
  • 1篇程玉松
  • 1篇柳楠
  • 1篇李国平
  • 1篇李文才
  • 1篇孔哲
  • 1篇康昌春

传媒

  • 6篇计算机工程与...
  • 2篇计算机应用
  • 2篇山东大学学报...
  • 1篇微电子学与计...
  • 1篇济南大学学报...
  • 1篇2004年全...
  • 1篇第九届CER...

年份

  • 3篇2006
  • 4篇2005
  • 1篇2004
  • 4篇2003
  • 3篇2002
16 条 记 录,以下是 1-10
排序方式:
微型PKI客户端设计方案被引量:8
2003年
设计了一个具体的PKI客户端实现模型。该模型将CPU卡固有的安全性能和USB总线的即插即用、总线供电等优点结合起来,集数据加密和数据安全存储两大功能为一体,在硬件级的安全上实现了PKI的诸多功能,在个人身份认证、数据签名等领域有较好的应用前景。
孟丽荣赵华伟张海波
关键词:PKI客户端CAUSB
属性证书在角色访问控制中的应用研究
针对网络资源的访问控制问题,文章对属性证书在角色访问控制中的应用进行了研究,本文简要介绍了用户、角色和权限之间的关系,详细分析了利用属性证书进行访问控制的策略,给出了用户角色的层次关系,最后总结了利用属性证书实现基于角色...
冯仕红孟丽荣姜兆亮
关键词:角色访问控制网络安全
文献传递
高速网络环境下的网络入侵检测系统的研究被引量:24
2005年
高速网络环境下的入侵检测是一个新的研究方向。基于负载均衡技术和协议分析技术,提出了一个能够应用在高速环境下的网络入侵检测系统。负载均衡技术把在前端捕获的高速数据流进行分化,以利于后端处理;协议分析技术利用网络协议的层次性和相关协议的知识快速地判断攻击特征是否存在。基于代理的分布式体系结构,增强了系统的可扩展性,提高了系统的检测效率。
刘学波孟丽荣
关键词:网络入侵检测负载均衡代理
利用属性证书实现Web资源的角色访问控制被引量:4
2003年
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。
冯仕红姜兆亮孟丽荣李国平
关键词:企业内部网INTRANETWEB资源访问控制安全控制
基于入侵容忍的集成数据库安全结构
2006年
提出了一种综合的数据库安全结构,该结构利用密码学知识,设计了加密认证模块,实现了数据的完整性、机密性,并保证了源数据的合法性。该结构还具有单一错误检测修正功能,单一错误的纠正,可以容忍在数据传输过程中的错误,实现了数据库的外部级入侵容忍。内部容忍模块给出了一种基于入侵容忍的内部数据库结构,提高数据库的柔性和抵御入侵的能力。该系统不仅具有入侵容忍功能,而且还具有加密认证功能,适用于安全需求较高的领域。
李方涛朱小燕孟丽荣
关键词:入侵容忍加密数据库安全
一种入侵容忍的安全数据库系统设计方案被引量:24
2003年
与预防攻击为主的安全方案不同,我们假设入侵者可以攻击我们系统的一部分,该方案可以保证系统在部分组件受到攻击之后,整体的安全性不会受到威胁.攻击该系统必须在短时间内攻破系统的所有部件,与单独孤立的攻击相比,这种攻击更难以实施,更容易被发现和制止.
孟丽荣夏思淝陈驰冯仕红
关键词:侵扰
用于入侵容忍数据库系统的多阶段控制技术被引量:1
2006年
传统入侵容忍数据库系统的破坏控制是一阶的,对象直到破坏评估器确认其受到破坏才被控制,时间延迟导致破坏的扩散而影响数据库系统的可用性,针对这个问题提出了多阶段破坏控制方案。给出了多阶段破坏控制技术模型,及多阶段破坏控制方案中各阶段的任务。最后,给出了多阶段破坏控制各阶段的效率分析。多阶段破坏控制方案有效地拒绝了破坏扩散,保证了数据库系统的可用性。
李文才孟丽荣于常辉
关键词:入侵容忍
新型的个人密码认证设备—usb多功能钥
Usb多功能钥以一种新的安全理念,弥补了基于用户口令的个人身份认证方式所存在的安全隐患,并以其强大的功能很好的支持了PKI体系结构的安全策略,推动了PKI技术的实施。
赵华伟孟丽荣康昌春
关键词:USBPKIPKCS#11
文献传递
利用规则RBAC模型实现门户的安全访问控制被引量:11
2005年
基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。
程玉松孟丽荣盛琦刘学波柳楠
关键词:门户角色访问控制
数据库连接策略优化方法被引量:13
2003年
目的是结合邮政物流信息系统的开发 ,实现高效、安全的数据库连接管理 ,方法为在对数据库连接进行详细分析的基础上 ,利用资源池设计模式 ,实现数据库连接池 ,实现连接的高效、安全的复用 ,提出并实现了一个高效的数据库连接管理策略 ,使得开发高性能的数据库应用变得相对容易 .对于事务和多线程下的数据库连接这两个难点问题进行了深入的剖析 ,并给出了一个基于设计模式的解决方案 ,由此 ,本文结合邮政物流信息系统的开发 ,给出了一个具有一定普遍意义的基本的连接管理框架 ,使得高效。
孔哲孟丽荣孙筱雯
关键词:物流信息系统JDBC连接池
共2页<12>
聚类工具0