您的位置: 专家智库 > >

杨艳

作品数:23 被引量:86H指数:6
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划河南省高等学校创新人才培养工程国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术理学文化科学更多>>

文献类型

  • 14篇期刊文章
  • 6篇专利
  • 2篇会议论文
  • 1篇科技成果

领域

  • 16篇自动化与计算...
  • 3篇理学
  • 2篇文化科学

主题

  • 5篇网络
  • 5篇计算机
  • 4篇授权管理
  • 3篇授权
  • 3篇访问控制
  • 2篇单点
  • 2篇独立管理
  • 2篇信任
  • 2篇信任关系
  • 2篇信息资源
  • 2篇应用系统
  • 2篇用户分配
  • 2篇认证服务器
  • 2篇日志
  • 2篇身份认证
  • 2篇手写
  • 2篇手写体
  • 2篇手写体汉字
  • 2篇手写体汉字识...
  • 2篇授权管理系统

机构

  • 23篇解放军信息工...

作者

  • 23篇杨艳
  • 13篇张斌
  • 11篇陈性元
  • 7篇张红旗
  • 5篇杨智
  • 5篇单棣斌
  • 5篇任志宇
  • 3篇包义保
  • 2篇唐慧林
  • 2篇赵静玉
  • 2篇王新昌
  • 2篇熊厚仁
  • 2篇杜学绘
  • 2篇王光霞
  • 2篇程相然
  • 1篇方应谦
  • 1篇刘育楠
  • 1篇卢贤玲
  • 1篇孙万忠
  • 1篇周靖

传媒

  • 8篇计算机工程
  • 2篇第七届全国高...
  • 1篇微机发展
  • 1篇计算机应用
  • 1篇微计算机信息
  • 1篇计算机科学
  • 1篇信息工程大学...
  • 1篇郑州大学学报...

年份

  • 1篇2022
  • 1篇2015
  • 2篇2014
  • 3篇2012
  • 3篇2011
  • 3篇2010
  • 3篇2009
  • 3篇2007
  • 1篇2006
  • 3篇2000
23 条 记 录,以下是 1-10
排序方式:
一种跨域认证方法和系统
本发明公开一种跨域认证方法和系统,属于网络安全领域。所述方法为:建立不同信任域中的认证服务器之间基于PKI认证体系的信任关系,当第一信任域的第一实体跨域访问第二信任域的第二实体时,第一信任域中的第一认证服务器对第一实体进...
陈性元张斌杨智单棣斌杨艳任志宇
文献传递
基于授权反馈的直接信任度评估方法
2012年
传统信任评估方法对信任的历史相关性和时间衰减性刻画不足,缺乏激励和惩罚机制。为此,提出一种基于诱导有序加权平均(IOWA)算子的直接信任度评估方法。考虑多次历史信任度,采用IOWA算子确定每次历史信任度所占权重,基于授权反馈更新直接信任度,从而激励或惩罚实体。测试结果表明,该方法能正确评估实体的直接信任度。
张斌熊厚仁杨艳
关键词:信任度评估
一种网络信息资源访问控制方法和系统
一种网络信息资源访问控制方法和系统。一种网络信息资源访问控制方法实施例,应用在对网络应用系统透明的网络信息资源访问控制系统中,包括:提取数据流单元的特征信息,所述数据流单元为网络信息资源访问控制中将数据流按照访问控制需求...
陈性元张斌单棣斌包义保杨艳张红旗
文献传递
基于RBAC的授权管理安全准则分析与研究被引量:10
2015年
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。
熊厚仁陈性元张斌张斌
关键词:访问控制授权管理互斥
一种授权管理系统及方法
本发明公开了一种授权管理系统及方法,该系统包括各自对本域内的授权操作进行独立管理的多个基本授权管理子系统,所述基本授权管理子系统包括:内部角色分配单元,用于建立本域内的用户与内部角色的对应关系;权限分配单元,用于根据预先...
陈性元张斌任志宇张红旗杨智杨艳
文献传递
面向资源管理的跨域认证与多级授权系统
陈性元张斌张红旗任志宇包义保杨智单棣斌王婷杨艳杜学绘赵建成
随着信息化建设的深入推进,迫切需要构建安全高效的一体化网络信任体系。为了解决分布式环境下大多数应用系统仍然采用简单口令认证、不支持用户随遇认证和不规范的授权方式等问题,亟需研究多域环境下的认证与授权理论与技术,开发支持跨...
关键词:
关键词:授权管理模型信息化建设
基于属性的访问控制策略模型被引量:16
2010年
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。
程相然陈性元张斌杨艳
基于.NET的双重签名演示实验的设计与实现被引量:8
2007年
双重签名是SET协议中对数字签名的新应用,解决了电子商务交易中消费者、商家及银行三方的安全通信问题。文章分析了SET协议中双重签名的工作原理,给出了一个双重签名演示实验的设计方案,并利用Microsoft.NET框架中提供的加密模型,使用C#语言实现了双重签名的生成及商家和银行的验证过程。
杨艳周靖王鲁
关键词:SET双重签名C#
现代软件开发中的use case技术被引量:6
2000年
各种现代软件开发方法普遍采用了use case 驱动的方法。本文依据UML1.1 规范,介绍了use case 的有关概念和基本方法,并指出了采用usecase 技术时应注意的问题。
赵静玉陈越杨艳
关键词:软件开发USECASE面积对象
计算机网络课程三维立体式教学模式的构建
针对计算机网络课程教学中传统的单一课堂教学模式存在的问题,分析现阶段高等教育教学模式的发展趋势,阐述构建以启发式课堂教学为基础、引导型在线教学为辅助、研究性实践教学为提高的计算机网络课程三维立体式教学模式的观点.
王光霞杨艳孙万忠唐慧林
关键词:计算机网络课程教育改革
文献传递
共3页<123>
聚类工具0