限定检索结果

检索条件"机构=四川师范大学省软件重点实验室"
20 条 记 录,以下是1-10 订阅
视图:
排序:
XSSRA/ADL:一种基于XML的安全需求体系结构描述语言
收藏 引用
《计算机研究与发展》2007年 第5期44卷 737-747页
作者:谭良 周明天电子科技大学计算机科学与工程学院 四川师范大学四川省软件重点实验室成都610066 
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结...
来源:详细信息评论
可信认证网关系统的原理与设计
收藏 引用
《电子科技大学学报》2007年 第3期36卷 500-502页
作者:谭良 罗讯 周明天四川师范大学四川省软件重点实验室成都610066 电子科技大学计算机科学与工程学院成都610054 
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安...
来源:详细信息评论
基于RDBMS的XML数据管理技术研究
收藏 引用
《计算机工程与设计》2007年 第24期28卷 6008-6011页
作者:李黎 杨春 吴微四川师范大学 四川省软件重点实验室四川成都610066 
XML是一种专门为Internet所设计的标记语言,但是它已逐渐成为Internet上数据表示以及数据交换的标准,是一种发展势头良好的新兴数据管理手段。关系数据库管理系统(RDBMS)是一种技术成熟、应用十分广泛的系统。在数据管理上, XML技术和...
来源:详细信息评论
基于3D和VIRTOOLS技术的虚拟实验实验据分析研究
收藏 引用
《计算机工程与设计》2007年 第11期28卷 2589-2591,2594页
作者:杨春 李昌国 张晓林 谭良 朱福全 吴微四川师范大学四川省软件重点实验室四川成都610066 
虚拟实验生成的数据是虚拟实验的重要组成部分。在开发基于3D和VIRTOOLS技术的虚拟实验过程中,使用了两种实验数据的分析方法:一种是外部程序实验数据分析方法-VEDA,即使用JSP技术对实验数据进行分析,并将其结果以文本和图表形式返回给...
来源:详细信息评论
面向公有云的支持快速解密的CP-ABE方案
收藏 引用
软件学报》2020年 第6期31卷 1817-1828页
作者:邹莉萍 冯朝胜 秦志光 袁丁 罗王平 李敏四川师范大学计算机科学学院四川成都610101 电子科技大学信息与软件工程学院四川成都610054 网络与数据安全四川省重点实验室(电子科技大学)四川成都610054 
现有的密文策略基于属性加密CP-ABE(ciphertext-policy attribute-based encryption)算法普遍在解密时存在计算量过大、计算时间过长的问题,该问题造成CP-ABE难以应用和实施.针对该问题,将计算外包引入到方案的设计之中,提出一种面向公...
来源:详细信息评论
基于OpenGL的虚拟化学实验系统的研究
收藏 引用
《计算机工程与设计》2008年 第3期29卷 722-724页
作者:朱福全 杨丽平 李昌国 谭良 杨春四川省软件重点实验室四川成都610068 四川师范大学数学与软件科学学院四川成都610068 
传统的实验教学由于经费、场地等因素的限制而受到很大程度的影响。虚拟实验的提出为弥补传统实验的不足提供了一条有效的途径。对基于OpenGL的三维交互式虚拟化学实验系统进行了研究,分析了系统的结构和功能,并对实现技术进行了讨论....
来源:详细信息评论
大型复杂软件系统安全需求的体系结构模型
收藏 引用
《计算机科学》2007年 第12期34卷 260-264,277页
作者:谭良 周明天四川师范大学四川省软件重点实验室成都610066 电子科技大学计算机科学与工程学院成都610054 
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体...
来源:详细信息评论
带时间特性的自主访问控制政策及其在Linux上的设计与实现
收藏 引用
《计算机应用》2006年 第12期26卷 2906-2909页
作者:谭良 周明天四川师范大学四川省软件重点实验室四川成都610066 电子科技大学计算机科学与工程学院四川成都610054 
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解...
来源:详细信息评论
一种新的用户登录可信认证方案的设计与实现
收藏 引用
《计算机应用》2007年 第5期27卷 1070-1072,1102页
作者:谭良 周明天四川师范大学四川省软件重点实验室四川成都610066 电子科技大学计算机科学与工程学院四川成都610054 
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安...
来源:详细信息评论
基于可信计算平台的静态客体可信验证系统的设计与实现
收藏 引用
《计算机科学》2008年 第2期35卷 253-255,300页
作者:谭良 周明天四川师范大学四川省软件重点实验室成都610066 电子科技大学计算机科学与工程学院成都610054 
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操...
来源:详细信息评论
聚类工具 回到顶部