首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 110 毫秒
1.
RBAC模型与预防网络犯罪   总被引:1,自引:0,他引:1  
基于角色的访问控制模型(RBAC)是防止非授权访问、预防网络犯罪、保障网络安全的一种重要方法。约束是RBAC中的一组强制性规则,目前对约束的研究主要集中在关系约束、前提约束、数值约束、职责分离约束、势约束和时间约束等方面。对约束规则的研究和在网络系统中应用是从管理层面上预防网络犯罪的有效方法之一。  相似文献   

2.
于治国 《工会论坛》2006,12(4):99-100
校园网在运行过程中面临各种安全威胁。本论文通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙、文件和服务的共享访问和封锁系统漏洞四个方面提出基于访问控制的安全策略。  相似文献   

3.
校园网信息安全策略探析   总被引:1,自引:0,他引:1  
校园网的建设和应用,使学校实现了管理网络化和教学手段现代化,这对于提高学校的管理水平和教学质量具有十分重要的意义。但计算机技术也是一把双刃剑,它给人类带来诸多好处与便利的同时,也使校园网面临着不良信息的传播、病毒入侵、数据泄露、恶意破坏、口令入侵等诸多威胁,对此,需要结合防火墙技术,对校园网从对内服务和对外服务两个方面实施网络访问控制,以有效地保护校园网的安全。  相似文献   

4.
利用SNMP网络管理协议进行数据分析和数据挖掘是业界的研究热点。文中分析了SNMP的应用现状和特点,提出了一种将SNMP应用于信用卡的数据挖掘结合技术,设计了相应的模型,介绍了其工作过程,实例证明此方法能有效地降低成本,提高效率。  相似文献   

5.
浅析计算机网络安全   总被引:2,自引:0,他引:2  
计算机网络的开放性、互联性特征 ,使得网络面临潜在威胁和表现出极度的脆弱性、易受攻击性。威胁计算机网络安全主要有两种 :设备威胁和信息威胁。对计算机病毒和黑客防御就是极积搜寻已出现的病毒特征 ,制定相应对策 ,如 :访问控制策略 ,防火墙控制措施 ,信息加密策略 ,防毒、查毒、解毒策略和网络安全管理策略。  相似文献   

6.
以囚徒困境为代表二人博弈模型在学术界已经被广泛研究并加以应用。囚徒困境理论往往容易形成一种简单化和两极化的固定思维模式。囚徒困境的二人博弈模型实际上是三人博弈模型的简化。而三人博弈模型在现实生活中比二人博弈模型更加贴近现实,更具有解释力。分析三人博弈模型的结构及其理论意义,并以刑事诉讼法为例对三人博弈模型的应用进行探讨很有必要。  相似文献   

7.
近年来,胜任力模型作为一种先进的人力资源管理技术,已经受到行政管理领域的广泛关注与青睐.但是,公务员胜任力模型在国内行政管理领域的具体应用还处于起步阶段,充满困难和障碍.现有公务员人力资源管理体系的缺陷、不同层级公务员对胜任力模型的认识、模型自身的局限及胜任力测量上的困难一定程度上阻碍了我国公务员胜任力模型的应用.因此,针对性地提出发展建议,有利于我国公务员胜任力模型进一步从理论向实践转变.  相似文献   

8.
当前公安网络安全体系还没有形成统一的网络安全策略,难以保障公安网络上公共信息的安全。P2DR模型将防护、检测、响应组成一个较完整的安全策略,是对传统安全模型的重大改进;蜜罐系统是基于主动防御理论的一种诱骗技术。利用蜜罐技术改进P2DR模型,提高了事前检测能力,并初步实现了在公安网络上的应用,提高了P2DR的效能,增加了公安网络的防御纵向深度。  相似文献   

9.
结构方程模型在社会工作研究中的应用初探   总被引:3,自引:0,他引:3  
社会工作研究中要注重定性研究和定量研究的互相补充与支持。结构方程模型(StructuralEquationModeling,SEM)是在已有的理论基础上,用与之相应的线性方程系统表示该理论的一种多变量统计分析方法,又称协方差结构分析(CovarianceStructureAnalysis)因果模型(CausalModeling)。在社会工作的研究中,应用结构方程模型要有一定的标准和条件。  相似文献   

10.
电子政务信息安全问题探析   总被引:1,自引:0,他引:1  
政府信息化建设过程中,电子政务信息安全问题是重中之重。安全问题主要有技术问题、管理问题和法律问题。电子政务信息安全的技术保障途径主要有防火墙技术,反病毒技术,身份认证,访问控制,加密传输,信息内容的监控等。法律保护方面主要是构建完备的信息安全法律体系,制定专门的电子政务信息安全法,主动融入国际信息安全的法律体系。  相似文献   

11.
容量计重中船舱数量一直是国际贸易中收货人、发货人、码头、计量单位矛盾的焦点。本文提出一种根据容量计重过程中液深、温度建立容量计重模型的方法。通过应用神经网络的模糊处理功能,达到了预测船舱容量计重实际收货数的目的。为容量计重的研究提供了一种新的方法。  相似文献   

12.
双重差分设计作为计量经济学的一种重要方法,被广泛应用于各项经济政策、卫生政策和环境政策等效果评估之中,并取得了较好成果。国内学术界对其内在逻辑、核心假设和最新进展还缺乏系统性回顾与评价,这有可能使得该方法被忽略或误用。本研究试图从因果推理的潜在结果模型出发,回顾该设计的起源和传统,对经典DID设计的核心思想进行表格、图形和模型表述。与此同时,对现有DID设计的不同扩展形式进行了阐述,进一步指出当前DID设计的最新进展是围绕着放宽假设的技术路径和讨论新问题的政策路径展开,前者更多是模型取向研究,后者更多是设计取向研究。对DID设计在中国应用情况进行了总体描述,重点讨论了主要的政策应用领域,并指出公共政策学者应该重视基于因果推理的政策评估。  相似文献   

13.
在知识经济时代,知识发挥着越来越重要的作用,实践证明,隐性知识更是一种重要的知识资源。如何将隐性知识转化为可以共享的显性知识,为工会管理工作服务,是当前工会管理工作的一个发展趋势。本文提出了基于知识管理的工会管理策略模型。实验证明,该策略模型可以加快工会管理隐性知识转换速度,大大提高工会管理工作的效率,具有较高的推广和应用价值。  相似文献   

14.
类比模型在侦查工作中具有广泛的应用前景。文章首先分析了侦查类比推理的类型和侦查实践过程中类比模型所需要经历的步骤,然后构建侦查类比模型,并研究模糊类比模型在实际侦查案例中的应用效果。最后还阐述了类比模型的一些具体特征。  相似文献   

15.
政策执行即贯彻、落实政策的活动与过程。政策执行研究经历了三代暨三种研究途径的演进,即第一代自上而下的研究、第二代自下而上的研究、第三代的整合型研究,每一种研究途径都形成了若干理论和研究模型。其中,对负责政策执行的主体——官僚组织的研究一直是一个重点领域,埃尔默的"政策执行组织模型"理论和李普斯基的"街道层官僚"理论是其中影响较大的成果。关于中国公共政策执行的研究,目前已大致形成了"官僚制模型"、"政治动员模型"和"博弈模型"三种理论模式,三者各有其短长,其在一定程度上可以互补。  相似文献   

16.
ARCH模型是用于分析条件异方差的时间序列模型。在金融时间序列中,很多情况下都不服从同方差的假设,方差出现丛集性和波动性等特征,ARCH模型可以很好的应用到分析这一类时间序列中。本文利用深圳成份收盘指数的数据建立了ARCH模型,分析了该市场日收益率的动态演变过程。  相似文献   

17.
本书的作者是两位研究美国联邦最高法院及其决策方式的顶尖学者。在本书中,他们系统地描述和论证了“态度模型”,并用其来解释和预测最高法院的决策。在这一过程中,他们还批评了另外两种解释最高法院决策的模型:法律模型和理性选择模型。  相似文献   

18.
Web Services技术是建立在开放的Internet基础上的新的分布式计算模型,代表了下一代网络计算和企业应用的必然趋势。文中针对中南大学湘雅三医院教务管理的实际情况,提出了基于Web Services技术教务管理系统的应用模型。介绍了系统的整体功能结构,并对数据库设计方法及系统安全问题进行了讨论。  相似文献   

19.
胜任特征模型的研究已经取得引人注目的成绩,但是在胜任特征模型的建立和应用中仍然存在一些问题,本文指出了胜任特征模型建立和使用过程中常见的六点误区并提出了针对性的建议。  相似文献   

20.
马克斯·韦伯提出了政治正当性支配的三种模型,其中最引人注目的是卡理斯玛支配模型。通过阐释卡理斯玛支配模型的内涵,分析在此种支配模式可能存在的弊端和缺憾,从而试图提出卡理斯玛支配模式在我国的法治化改造路径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号