Research
文章平均质量分 78
yako
这个作者很懒,什么都没留下…
展开
-
arx程序说明(二)
第二章 信 息 管 理 的 类信息管理的类主要用于问题空间中的各种对象,在分析问题的空间中,主要有点类,直线类、圆弧类,以及描述建筑物的门窗类、房间类,公寓类等,各种类主要由属性和成员函数进行描述。下面分别进行介绍。1、点类CmyPoint点类用来描述AutoCAD中的点,主要用于记录线条的起点和终点,也用于在图形拓扑结构中的节点。下面是点类的定义class Cmy原创 2004-10-12 20:03:00 · 2444 阅读 · 0 评论 -
信息安全--二:传统的访问控制
第二讲 传统的访问控制一、基本概念访问控制的基本任务是:防止非法用户进入系统及合法用户对系统资源的非法使用,它保证主体对客体的所有直接访问都是经过授权的。1.客体:是一种能够从其它主体或客体接收信息的实体(文件、目录、数据块、记录、程序、存储器段、网络节点等),即包含有信息,又可以被访问的实体。2.主体是一种可以使信息在客体之间流动的实体(进程、作业或任务(代表用户),用原创 2004-10-23 13:45:00 · 6605 阅读 · 1 评论 -
信息安全--三:BLP模型(Bell-La Padula模型)
第三章 BLP模型(Bell-La Padula模型) 是对安全策略形式化的第一个数学模型,是一个状态机模型,用状态变量表示系统的安全状态,用状态转换规则来描述系统的变化过程。一、模型的基本元素模型定义了如下的集合:S={s1,s2,…,sn} 主体的集合,主体:用户或代表用户的进程,能使信息流动的实体。O={o1,o2,…,om} 客体的集合,客体:文件、程序、存贮器段原创 2004-10-23 13:43:00 · 18318 阅读 · 0 评论 -
信息安全-七:可信计算机系统评估准则
可信计算机系统评估准则1983年,美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统原创 2004-10-23 13:23:00 · 15614 阅读 · 0 评论 -
信息安全--一: 绪言
第一讲 绪言当今社会是科学技术高度发展的信息社会,人类的一切活动都离不开信息,信息已成为推动社会前进的巨大资源。计算机和计算机网络是对信息进行收集、存储、分析、加工处理和传输的主要工具,因此计算机及计算机网络已经成为现代社会必不可少的组成部分,它已经渗透到社会生活的各个方面。特别是因特网(Internet)的出现促进了人类从工业社会向信息社会的转变,目前全球因特网的用户已超过一亿,入网的国家原创 2004-10-23 13:49:00 · 7346 阅读 · 0 评论 -
信息安全-五:隐通道
第五章 隐通道操作系统,数据库系统、网络、分布式数据库管理系统中都可能存在隐通道,(操作系统处于计算机系统的最底层,它的安全是系统中一切安全的基础,也就是说操作系统的安全问题是一切安全的问题中最核心的问题)国外有关隐通道的研究已相当深入且广泛,国内因受到技术方面的限制(使用的系统大多为国外开发的,没有源代码),因此深入底层的研究较为困难。正是由于国内开发大型操作系统和数据库管理系统的单位很原创 2004-10-23 13:29:00 · 8395 阅读 · 2 评论 -
信息安全-四: Seaview模型
第四讲 Seaview模型 Seaview模型是一个多级安全关系数据库系统的形式化模型。它的目标是设计一个达到DoD(美国国防部)可信计算机系统评估准则(TCSEC)A1级的多级安全数据库系统。多级安全关系数据库系统是指数据库中存放着安全级不同的各种数据,以适应不同安全级别用户的需要。按照强制安全策略的要求,仅当用户的安全级高于或等于(亦称“支配”)数据的安全级时,用户才能读访问原创 2004-10-23 13:32:00 · 5151 阅读 · 1 评论 -
信息安全-六: 审计
第四章 审计4.1 审计概述审计是现代安全计算机系统必不可少的组成部分。它在身份鉴别、访问控制、信息流控制和加密技术等多种安全措施的基础上,进一步提高系统的可信度。计算机系统的审计跟踪技术与电子数据处理系统(EDP)的安全审计是两个不同的概念。后者是一种计算机系统安全评估方法,通过对被调查系统及其环境连续性和完整性管理方法进行评估,对已获得的数据进行评估,从而评估计算机系统的安全性。在这里原创 2004-10-23 13:25:00 · 6532 阅读 · 0 评论 -
信息安全--八:数据加密标准(DES)
4. 数据加密标准(DES) (Data Encryption Standard)4.1 分组密码概述 一、分组密码体制的设计有下面的技术要求:(1)分组长度m要足够大,以防止明文穷举的攻击。(2)密钥量应足够大,以防止密钥穷举的攻击。(3)密码的法足够复杂,使破译者除了采用穷举法攻击以外,找不到其它简洁的原创 2004-10-23 13:22:00 · 7435 阅读 · 0 评论 -
信息安全-九:公开密钥密码体制
§5 公开密钥密码体制 §5.1 公开密钥密码体制概论一、公钥密码体制则公开密码体制具有以下的特征:⑴ 用户必须能够有效地计算公开的和秘密的密钥对,PK和SK。⑵ 如果不知道SK,那么即使知道PK,算法E和D以及密文Y,确定明文X的计算也是不可行的。⑶ 继加密之后再脱密,应还原出原来的明文X,即DSK(EPK(X))=X (*)上式对EPK域中的全部原创 2004-10-23 13:17:00 · 7775 阅读 · 0 评论 -
arx程序说明(一)
第一章 程 序 入 口该程序开发的是一个AutoCAD动态连接库,下面是动态连接库的入口函数,在入口函数中用一个case语句对AutoCAD的两个消息进行响应,分别是AcRx::kInitAppMsg和kUnloadAppMsg,如下面的程序段所示extern "C" AcRx::AppRetCode acrxEntryPoint(AcRx::AppMsgCode msg, void原创 2004-10-12 19:54:00 · 2824 阅读 · 0 评论 -
arx程序说明(三)
第三章 非几何属性用户输入界面非几何属性用户输入界面都采用非模态对话框的形式同用户交互,其中大部分是下拉框的形式让用户选择墙体、门窗套间等属性的设定,少数采用文本框的形式让用户输入数据。AutoCAD中的对话框在用户输入之后都试图返回绘图编辑状态,用非模态对话框都要自定义一个消息函数afx_msg LONG onAcadKeepFocus(UINT, LONG),程序中这个消息函数简单的返回原创 2004-10-12 20:16:00 · 5541 阅读 · 0 评论 -
一种基于RBAC的扩展模型探讨
一种基于RBAC的扩展模型探讨 摘 要:以著名的RBAC模型为基础,结合如何更方便的进行权限管理的问题,对角色权限及其于操作和操作对象之间的关系进行了分析,提出了一个改进的GRBAC模型.该模型引入操作层次号、粗权限、细权限等概念,通过定义组集合、操作层次关系等新的方式建立新的模型.新模型比RBAC模型更加方便管理和控制,且具有更强的可伸缩性,对粗权限及原创 2005-01-17 17:22:00 · 4745 阅读 · 1 评论