导读:本文包含了保护轮廓论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:轮廓,地线,鼠标,梯度,信息,智能卡,矢量。
保护轮廓论文文献综述
张钟,傅一帆,王皓,张晓莉,王毅璇[1](2019)在《PLC设备的CC保护轮廓研究》一文中研究指出针对可编程逻辑控制器(PLC)设备安全性评估的需求,在通用标准(CC)的基础上,对PLC保护轮廓(PP)进行研究,重点分析梳理PLC安全环境中存在的假设、威胁和组织安全策略,进而推导出其安全目的,最后提出对应的安全要求,用于PLC设备的安全性评估和开发。利用此PP,针对PLC的组态下装中仿冒身份的安全威胁,提出基于SM3算法的挑战-响应动态口令机制实现PLC与上位机的身份的验证。(本文来源于《自动化技术与应用》期刊2019年05期)
何建波[2](2017)在《美国外设共享切换设备保护轮廓分析》一文中研究指出当前,很多场合都有多台计算机共用一套鼠标、键盘或显示器的需求,比如,部分机关办公人员使用分别连接互联网和办公内网的两台计算机时,希望能共用同一套键盘和鼠标,甚至同一台显示器;又如,机房管理中,系统运维人员用同一套键盘、鼠标和显示器管理多台服务器。这种多台计算机共用同一套外围设备的方式都是通过(本文来源于《保密科学技术》期刊2017年01期)
张磊,马春光,杨松涛,郑晓东[3](2016)在《基于轮廓泛化的位置隐私保护模型及方法》一文中研究指出移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基于该关联关系建立了Lθk隐私保护模型以及可抵抗轮廓关联攻击的假位置生成方法。该方法为每个服务位置生成轮廓信息相似的虚假位置,模糊了轮廓与真实位置之间的关联关系,保护了用户在导航或最近邻查询过程中的位置隐私。最后,性能分析及实验验证进一步证实,所提方法可提供较高的隐私保护级别和较好的算法执行效率。(本文来源于《系统工程与电子技术》期刊2016年12期)
李丹,徐克超,刘硕,蔡磊,王勇[4](2014)在《硬拷贝设备安全性保护轮廓研究》一文中研究指出针对硬拷贝设备安全性评估的需求,在通用准则(CC)的基础上,对硬拷贝设备保护轮廓(PP)进行研究,分析了适应我国场景的中风险环境下硬拷贝设备的安全环境和安全目的,提出了相应的安全要求,同时制定了一套硬拷贝设备的安全性评估方法,用于硬拷贝设备的安全性评估以及开发利用。(本文来源于《信息技术与标准化》期刊2014年10期)
傅贤伟[5](2013)在《国际公约中国法律 共护区内知识产权》一文中研究指出2013中国上海专利周昨天启幕。往年,打击假冒伪劣产品是媒体关注重点;如今,媒体焦点齐刷刷指向自贸区知识产权保护。问题一个接一个,令上海知识产权局局长吕国强迈不开步。 设统一知识产权司法机构 自贸区强调改革先行先试,在知识产权保护机制(本文来源于《解放日报》期刊2013-11-22)
李宽[6](2013)在《建立保护轮廓 评估系统安全》一文中研究指出共同准则CC(Common Criteria)是美国、欧盟和加拿大联合研究制订的"信息技术安全共同评价准则"的简称。1999年,该准则由国际标准化组织推荐为计算机产品安全的的评价标准。共同准则通过一系列功能性和安全性的要求提供了一个分类方法来评价产品的安全功能。本文将简要阐述和解读针对CC标准的保护轮廓。(本文来源于《金融电子化》期刊2013年10期)
于晓升,吴成东,陈东岳,齐苑辰[7](2013)在《基于边缘保护扩散的梯度矢量流测地线活动轮廓模型》一文中研究指出针对梯度矢量流测地线活动轮廓(gradient vector flow geodesic active contour,GVFGAC)模型对弱图像边缘敏感,轮廓演化难以进入目标细长的凹部,容易陷入局部极小值的问题,提出了一个基于边缘保护扩散的梯度矢量流测地线活动轮廓模型.在新模型中,采用各向异性扩散方式构建一个新的梯度矢量流场,使活动轮廓能够有效地克服弱边缘的干扰,收敛到期望的边缘位置.实验结果表明,与GVFGAC模型相比,新模型能够获得较好的分割结果,综合性能优于GVFGAC模型.(本文来源于《东北大学学报(自然科学版)》期刊2013年05期)
张英[8](2012)在《《绿色湖南建设纲要》公布实施》一文中研究指出酝酿已久的《绿色湖南建设纲要》(以下简称《纲要》)近日由湖南省委、省政府公布实施,《纲要》首次系统地勾绘出生态系统的保护与建设轮廓。 初步构建六大体系 《纲要》确定了2015年和2020年两个阶段的发展目标。到2015年,生态环境质量(本文来源于《中国环境报》期刊2012-05-01)
赵华伟,舒明雷,吕家亮[9](2010)在《保护轮廓开发系统的设计》一文中研究指出针对手工开发保护轮廓存在的不足,提出一种新的安全要求导出模型,与原有模型相比,该模型的各模块间有着严格的因果关系,有利于安全要求的自动化产生。然后,据此导出模型设计了一种保护轮廓开发系统。该开发系统由数据库和定义模块组成,并基于保护轮廓模板开发新的保护轮廓,开发效率高,对开发人员的要求低,同时开发出的安全要求满足完备性和一致性原则。(本文来源于《计算机应用与软件》期刊2010年11期)
刘瑞玲,李代平[10](2010)在《智能卡安全性评估保护轮廓PP的研究》一文中研究指出在介绍智能卡安全性评估的相关知识后,重点分析了EAL4+级智能卡保护轮廓中应包括的安全环境、安全目的和要满足的安全要求,指出了智能卡安全性评估保护轮廓发展的趋势,为下一步PP的开发实现做准备。(本文来源于《微型机与应用》期刊2010年09期)
保护轮廓论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
当前,很多场合都有多台计算机共用一套鼠标、键盘或显示器的需求,比如,部分机关办公人员使用分别连接互联网和办公内网的两台计算机时,希望能共用同一套键盘和鼠标,甚至同一台显示器;又如,机房管理中,系统运维人员用同一套键盘、鼠标和显示器管理多台服务器。这种多台计算机共用同一套外围设备的方式都是通过
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
保护轮廓论文参考文献
[1].张钟,傅一帆,王皓,张晓莉,王毅璇.PLC设备的CC保护轮廓研究[J].自动化技术与应用.2019
[2].何建波.美国外设共享切换设备保护轮廓分析[J].保密科学技术.2017
[3].张磊,马春光,杨松涛,郑晓东.基于轮廓泛化的位置隐私保护模型及方法[J].系统工程与电子技术.2016
[4].李丹,徐克超,刘硕,蔡磊,王勇.硬拷贝设备安全性保护轮廓研究[J].信息技术与标准化.2014
[5].傅贤伟.国际公约中国法律共护区内知识产权[N].解放日报.2013
[6].李宽.建立保护轮廓评估系统安全[J].金融电子化.2013
[7].于晓升,吴成东,陈东岳,齐苑辰.基于边缘保护扩散的梯度矢量流测地线活动轮廓模型[J].东北大学学报(自然科学版).2013
[8].张英.《绿色湖南建设纲要》公布实施[N].中国环境报.2012
[9].赵华伟,舒明雷,吕家亮.保护轮廓开发系统的设计[J].计算机应用与软件.2010
[10].刘瑞玲,李代平.智能卡安全性评估保护轮廓PP的研究[J].微型机与应用.2010