首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
采用光沉积-液相化学法调节电子流向,构建了直接Z型TiO2/Ag/Ag3PO(4 )(TAAPO)光催化材料.通过扫描电子显微镜(SEM)、透射电子显微镜(TEM)、X射线衍射仪(XRD)、X射线光电子能谱(XPS)、紫外-可见漫反射光谱仪以及光致发光(PL)光谱仪等手段对其进行表征,并对其在可见光照射下催化降解环丙沙星(CIP)的性能进行了研究.结果表明,当水体pH为3.0,催化剂分散浓度为0.3 g/L,CIP的初始浓度为15 mg/L时,光催化降解体系能够取得最佳的去除效果.在该组条件下,光照120 min CIP的降解率约为99%,并且在经历4个循环后仍然保持了良好的降解效果.在光催化降解CIP的过程中,主要反应活性物种为超氧自由基(·O2  相似文献   

2.
网络的普及方便了人们的生活、工作和学习,但同时也使信息安全面临严峻的形势,传统的网络防御技术已不能从根本上解决信息的安全性,可信计算技术致力于增强网络终端的安全性,从密钥管理机制、远程完整性报告机制和匿名认证机制上来解决信息的安全问题。  相似文献   

3.
在BLP模型基础上提出一个新的分级访问控制模型,模型中建立部门之间的层次关系,提出岗位这一新的概念,简化了安全标记指派这一烦琐工作.通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高.定义3个层次的访问矩阵,实现多种粒度的灵活的自主访问控制.模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对模型进行了验证.  相似文献   

4.
杨威  张昀 《教育技术导刊》2014,13(1):135-137
研究了云计算在5个层次上分别具有的安全隐患,引入可信计算这一成熟技术以解决上述隐患。在这个基础上分析了将可信计算用于数字图书馆的云计算建设所需要解决的两个问题,提出了应对这些问题的对策和方法。  相似文献   

5.
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。  相似文献   

6.
结合传统的访问控制的优点,在充分考虑安全性的基础上,提出了一个关于WEB Service流程的授权架构模型,实现了电子商务平台更加安全、稳定、高效运行的目标。  相似文献   

7.
刘珏 《教育技术导刊》2016,15(5):176-178
访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。  相似文献   

8.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

9.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

10.
在传统RBAC模型的基础上,提出了一个扩展的RBAC模型。模型中提出管理组对系统角色进行分级授权和分层管理,满足了大型应用系统对访问控制的需求。在扩展模型中对传统模型当中的一些概念进行了补充和改进,采用角色授权和用户授权相结合的方式对权限进行管理,以避免系统角色增长过快;提出了私有权限的概念控制角色继承的数量,对继承过程中存在的冲突问题进行了处理,在传统模型中描述较模糊的约束问题方面也进行了一定的补充,使得模型更符合现实系统的需求。  相似文献   

11.
先介绍可信计算的相关组织及其发展,再介绍可信计算的概念,然后结合网络安全的需求,提出基于可信计算机的解决方案。  相似文献   

12.
综述了可信计算的背景,介绍了可信计算技术的原理,并着重分析了现有的支持可信平台TSS的密钥结构和管理形式。基于这些论述与分析,进一步研究了可信计算的本质内涵,探讨了可信计算平台的可能存在的问题。结合所进行的分析,提出了可信计算的发展建议。  相似文献   

13.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

14.
分析了目前网格计算中最流行的安全机制GSI和基于GSI的CAS,提出了一种基于本地角色授权的、能够解决大规模虚拟组织授权问题的方案。同GSI和传统的CAS的用户不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问虚拟组织。  相似文献   

15.
文中概述了SPKI/SDSI,分析了Web服务的特点和对其访问的安全需求,提出了一种基于SPKI/SDSI证书的Web服务的访问控制模型,给出了保证其安全性的解决方法,并对SPKI/SDSI证书进行了扩展。  相似文献   

16.
本文分析了高校公共机房管理方面的主要问题,提出了一种基于云计算技术的高校公共计算资源整合应用方法,并主要从公共计算资源云计算架构,公共计算资源整合方法,公共计算资源云应用服务模式以及高校公共计算资源安全管理策略等方面进行了系统研究.该方法有望增强公共计算资源的共享服务能力,提高软硬件资源的使用效率,并简化高校公共机房的运维管理工作,提高教学服务工作质量.  相似文献   

17.
通过对TCP技术和UEFI技术的研究与分析,基于国产可信密码模块芯片TCM,提出了符合UEFI规范的可信BIOS平台的概念和模型,主要通过建立可信根(Roots of Trust,RTS)、信任链(Chain of Trust)实现数据保护、身份证明与完整性测量、存储与报告3大核心功能。将实现的可信BIOS更新到通用Intel945GCL主板,成功地启动了Vista操作系统,并测试了可信相关功能,从而验证了可信BIOS平台模型与功能。  相似文献   

18.
ASP与Access凭借各自的优势,普遍成为小型Web站点开发的首选,但都存在一些安全隐患。就基于ASP的网站在服务器、源代码以及Access数据库方面存在的安全隐患进行了分析,给出了防范策略。  相似文献   

19.
城市社区直接向居民提供服务,其电子政务服务能力是城市总体电子政务水平的直接体现。介绍了云计算及城市社区电子政务服务特点,分析了城市社区电子政务服务发展面临的主要问题,提出了基于云计算的城市社区电子政务服务建设与发展框架。  相似文献   

20.
普适计算环境下远程教育情感交互的设计模型   总被引:1,自引:0,他引:1  
普适计算强调把计算机嵌入到环境中去,让人们关注的中心能从计算机回归到任务本身,这种理念对远程教育情感交互的实现有很强的促进作用。文章认为制约当前远程教育情感缺失的三大成因是技术主义思潮、师生分离和计算技术的发展水平;而普适计算却能突破传统桌面计算的局限,使得远程教育在情感表达、情感传递和情感识别等的技术实现上有着无比的优势。文章在作者所构建的情感三维模型的基础上,设计了普适计算支持的远程教育人机情感交互模型和人际情感交互模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号