排序方式: 共有59条查询结果,搜索用时 15 毫秒
21.
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性. 相似文献
22.
23.
24.
越来越多的企业开始采取再制造的运作模式以缓解资源浪费和环境危机。原始设备制造商(OEM)为专注于新产品制造,可通过技术授权的方式委托第三方再制造商(TPR)进行再制造活动。本文研究了回收量不确定且OEM技术授权TPR进行再制造情形下闭环供应链的产品定价问题。研究发现:(1)当废旧品回收量在较小范围波动时,OEM和TPR若想获得不低于确定情形下的利润需考虑企业风险规避程度的影响;(2)当废旧品回收量在较大范围波动时,OEM和零售商在分别制定产品批发价和零售价时需按废旧品回收量波动方向相反的方向进行;(3)在废旧品回收量波动情形下,OEM应优先选择与风险中性的TPR合作,再适当降低技术授权费用使得TPR有利可图,这样既有利于促进废旧品的回收,也益于双方合作关系的持续发展。 相似文献
25.
针对现有的网络交易安伞方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能于机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁. 相似文献
26.
1内容和内容解析本节课是人教A版数学选修2—2第一章第1.1节的内容,具体内容包括:变化率问题、导数的概念及导数的几何意义等.本节内容的教学需要4个课时,这是前2个课时(两节课连排)的教学设计.之所以如此安排,是基于如下考虑:导数是微积分最基础的核心概念,平均变化率和瞬时变化率是为导数的引入作铺垫的过渡性概念,所以将教材中的两节课整合在一起讲授,可有效地避免把记忆“平均变化率”的定义这个陈述性知识与熟练“平均变化率”的计算方式等程序性知识作为教学的终极目标,确保导数概念形成过程中所蕴含的策略性知识得到应有的重视. 相似文献
27.
基于角色的授权管理模型的研究 总被引:2,自引:0,他引:2
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础. 相似文献
28.
一种具有时间约束的基于角色的授权管理模型 总被引:7,自引:0,他引:7
针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、部门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,即增加了可被继承的次数,使该参数与现实世界中的各级岗位数及权限类型相对应.另外,该模型在权限的继承中也加入了时间约束,使得只有满足时间条件要求的角色的权限才可以被继承.结果表明,该模型不仅有利于权限的频繁更新,也对应了现实世界中的岗位数,易于理解与操作. 相似文献
29.
在这篇短文中,给出了关于社会福利函数F的半严格正向响应的概念,并且证明了如果备选对象至少有三个,则弱帕累托性质与半严格正向响应性质是独裁的充分必要条件.作为应用,我们给出了社会选择函数防止策略性操纵的一个等价描述,并对社会福利函数引进了防止局部策略性操纵的概念,得到了一个类似于Gibbard—Satterthwaite定理的结论. 相似文献
30.
在数学教学中有一个问题非常值得重视:有时学生对有关数学概念和公式已经了然于心,但遇到具体的题目求解时还会思维受阻,在经人点拨或查阅答案后,发现自己根本没有知识和逻辑推理的障碍,但在独立解题时,就是因为一些关键步骤"没想到",从而导致解题的失败.本文就加强策略性知识教学来提升学生解题瓶颈的突破能力作些探讨.1突破解题瓶颈需要加强策略性知识学习认知心理学理论认为,人脑中对于知识有三种类别的建构,一是描述性知识,主要回答是什么的问题,学生的学习体现在是否记住和理解这些概念和内容.二是程序性知识,主要是一些公式及推理法则,学生的学习体现在是否能利用它们进行推理运 相似文献