期刊文献+
共找到399篇文章
< 1 2 20 >
每页显示 20 50 100
延安时期中国共产党激发青年使命担当的实践经验与现实启示
1
作者 洪帆 张正光 《理论导刊》 2026年第2期32-43,共12页
延安时期是中国共产党领导的中国革命从低潮走向高潮、实现历史性转折的重要时期,也是一代中国青年在革命熔炉中锤炼成长、勇担使命的关键时期。这一时期,马克思主义青年观的中国化为青年理想信念的形成提供了理论基石,五四运动所孕育... 延安时期是中国共产党领导的中国革命从低潮走向高潮、实现历史性转折的重要时期,也是一代中国青年在革命熔炉中锤炼成长、勇担使命的关键时期。这一时期,马克思主义青年观的中国化为青年理想信念的形成提供了理论基石,五四运动所孕育的进步精神为青年主体意识的觉醒注入持续动力,全面抗战的历史进程极大激发了青年群体的国家认同与历史责任感,延安独特的社会环境为青年成长与担当使命创造了现实土壤。这一历史阶段,中国共产党以思想教育铸魂,塑造青年使命意识;以革命实践砺能,提升青年行动能力;以组织动员聚力,发挥青年主体作用,激发了广大青年强烈的使命担当意识,为中国革命的胜利凝聚了磅礴的青春力量。新时代,青年必须立足时代方位,在大历史观中锻造使命意识;强化理想信念,在精神锤炼中夯实信仰根基;厚植家国情怀,在人民立场中汇聚奋进力量。 展开更多
关键词 延安时期 青年工作 使命担当
在线阅读 下载PDF
内固定植入物与外固定支架修复胫骨骨折骨不连的策略及辅助治疗 被引量:32
2
作者 洪帆 谢加兵 丁国正 《中国组织工程研究》 CAS 北大核心 2016年第26期3946-3952,共7页
背景:骨不连是胫骨骨折预后中普遍存在的问题,胫骨骨折骨不连的修复方法广泛,发展迅速。针对不同因素引起的胫骨骨折骨不连,应该采取不同的修复方案。目的:总结胫骨骨折骨不连内固定植入物与外固定支架的修复策略及辅助治疗效果。方法:... 背景:骨不连是胫骨骨折预后中普遍存在的问题,胫骨骨折骨不连的修复方法广泛,发展迅速。针对不同因素引起的胫骨骨折骨不连,应该采取不同的修复方案。目的:总结胫骨骨折骨不连内固定植入物与外固定支架的修复策略及辅助治疗效果。方法:由作者运用计算机检索有关骨不连原因及修复方法的文献,以"tibial fracture nonunion,reason,treatment,implant,external fixation"或"胫骨骨折骨不连,治疗方法,原因,植入物,外固定支架"为检索词检索Pub Med数据库及CNKI数据库。排除重复研究及时间跨度较大的研究。结果与结论:1共选择了35篇文章纳入分析;2胫骨骨不连的主要治疗方法为手术治疗。针对胫骨骨不连发生的原因,同时针对骨不连有无感染,应选择不同的修复方式以获得最佳疗效。治疗时需要兼顾到引起骨延迟愈合的生物性和结构性方面的多种因素;3结构上的固定治疗分为外固定及内固定。髓内钉及加压钢板等内固定治疗可以给予无感染的胫骨骨折骨不连稳定性,很好地解决结构问题;而外固定可用于感染性的胫骨骨折骨不连;4对于解决胫骨骨折骨不连的生物问题(如骨缺损等),可以应用各种不同的植骨材料与植骨技术来解决。一般需要固定结合植骨来治疗有缺损的胫骨骨折骨不连。近年来生物材料也逐渐被应用到解决胫骨骨折骨不连的生物问题中。电刺激及超声波等辅助治疗虽然被证明可以促进骨折愈合,但是还未被临床证实可以应用于胫骨骨折骨不连的治疗当中。 展开更多
关键词 胫骨 骨折 骨折愈合 组织工程 骨科植入物 骨植入物 胫骨骨折 骨不连 内固定 植入物 外固定支架
暂未订购
IPSec安全机制的体系结构与应用研究 被引量:17
3
作者 洪帆 陈卓 王瑞民 《小型微型计算机系统》 CSCD 北大核心 2002年第8期946-949,共4页
IPSec(Internet Protocal Security)在 Internet和专用内部网中属于 IP层次的安全协议 ,IP层次上的安全对于网络安全是非常重要的 .文章分析了 IPSec的安全体系结构 ,包括 IPSec提供的安全服务 ,IPSec的安全协议 ,以及IPSec在 IPv6中的... IPSec(Internet Protocal Security)在 Internet和专用内部网中属于 IP层次的安全协议 ,IP层次上的安全对于网络安全是非常重要的 .文章分析了 IPSec的安全体系结构 ,包括 IPSec提供的安全服务 ,IPSec的安全协议 ,以及IPSec在 IPv6中的嵌入 ,最后讨论了 IPSec在实现端到端安全和虚拟专用网络中的应用 . 展开更多
关键词 IPSEC协议 安全机制 体系结构 防火墙 INTERNET
在线阅读 下载PDF
基于角色的访问控制 被引量:43
4
作者 洪帆 何绪斌 徐智勇 《小型微型计算机系统》 EI CSCD 北大核心 2000年第2期198-200,共3页
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词 角色 访问控制 计算机安全 信息安全
在线阅读 下载PDF
多域安全互操作的可管理使用控制模型研究 被引量:7
5
作者 洪帆 崔永泉 +1 位作者 崔国华 付才 《计算机科学》 CSCD 北大核心 2006年第3期283-286,共4页
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的... 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。 展开更多
关键词 访问控制 多域安全 管理模型 使用控制
在线阅读 下载PDF
办公自动化系统中基于任务的访问控制 被引量:16
6
作者 洪帆 杜小勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第3期6-8,共3页
针对访问控制策略难以适应办公自动化系统中对访问权限控制的问题 ,提出了办公自动化系统中基于任务的访问控制模型 ,对其进行了形式化的描述 。
关键词 办公自动化系统 主动安全模型 任务 访问控制 办公流程 模型化 访问权限
在线阅读 下载PDF
基于图的委托授权模型 被引量:7
7
作者 洪帆 段素娟 黎成兵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第6期5-7,21,共4页
结合分布式环境下的安全需求,讨论了信任管理问题,提出了1种基于图的委托授权模型,并给出了形式化的描述,分析并解决了权限传播控制以及环状授权和冲突授权问题.最后给出了分布式环境下判定主体访问请求的方法并指出了需要进一步研究的... 结合分布式环境下的安全需求,讨论了信任管理问题,提出了1种基于图的委托授权模型,并给出了形式化的描述,分析并解决了权限传播控制以及环状授权和冲突授权问题.最后给出了分布式环境下判定主体访问请求的方法并指出了需要进一步研究的问题. 展开更多
关键词 访问控制 信任管理 委托授权 模型
在线阅读 下载PDF
基于任务的访问控制模型及其实现 被引量:12
8
作者 洪帆 赵晓斐 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第1期17-19,共3页
分析了基于任务的访问控制原理 ,参考工作流系统及基于角色的访问控制提出了一个基于任务访问控制的基础模型 ,讨论了联合任务和职责分离思想 。
关键词 访问控制 联合任务 工作流 安全模型 职责分离 TBAC基础模型 系统安全
在线阅读 下载PDF
移动Ad Hoc网络中带路由机制的密钥管理 被引量:5
9
作者 洪帆 姜凡 +2 位作者 张伟 陈晶 付才 《计算机工程与科学》 CSCD 2007年第3期1-3,45,共4页
移动Ad Hoc网络是一种无中心自组织的多跳无线网络,有效的密钥管理是网络安全的关键。因此,本文提出了一个能够快速响应的密钥管理框架。这个框架通过应用可验证的秘密共享方案来建立PKI,并通过引入路由机制构造了一个快速响应的服务器... 移动Ad Hoc网络是一种无中心自组织的多跳无线网络,有效的密钥管理是网络安全的关键。因此,本文提出了一个能够快速响应的密钥管理框架。这个框架通过应用可验证的秘密共享方案来建立PKI,并通过引入路由机制构造了一个快速响应的服务器组。服务器组可以对组内结点的私钥分量更新和所有结点的证书更新提供快速响应。为了验证框架的性能,本文通过仿真给出了实验结果。 展开更多
关键词 移动AD HOC网络 网络安全 密钥管理 路由
在线阅读 下载PDF
一个用于多级安全关系数据库系统的改进Bell_LaPadula模型 被引量:6
10
作者 洪帆 蔡蔚 余祥宣 《计算机学报》 EI CSCD 北大核心 1995年第10期763-769,共7页
本文简要地介绍了用于安全计算机系统的Bell_LaPadula模型,根据关系数据库中数据对象的逻辑关系.提出了一个用于多级安全关系数据库的Bell_LaPadula模型的改进模型.改进模型对原模型的系统状态、公理和状态... 本文简要地介绍了用于安全计算机系统的Bell_LaPadula模型,根据关系数据库中数据对象的逻辑关系.提出了一个用于多级安全关系数据库的Bell_LaPadula模型的改进模型.改进模型对原模型的系统状态、公理和状态转换规则进行了修改.证明了修改后的状态转换规则是“安全性保持”和“*-性质保持”的.并证明了经改进后的模型所给出的系统是安全的. 展开更多
关键词 多级安全 关系数据库 BLP模型 数据库
在线阅读 下载PDF
工作流管理系统安全模型 被引量:11
11
作者 洪帆 罗炜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第12期4-6,共3页
以现有安全工作流模型为基础 ,提出了基于任务的授权控制思想 ,阐述了任务和任务实例之间的关系 ,进一步解释了任务权限指派和实例权限指派之间的区别和联系 ,并且针对上述模型进行了一些合理的改造 ,构造了一个工作流管理系统的安全模型 .
关键词 工作流管理系统 访问控制 授权控制 安全模型
在线阅读 下载PDF
基于属性的权限—角色分配模型 被引量:6
12
作者 洪帆 饶双宜 段素娟 《计算机应用》 CSCD 北大核心 2004年第B12期153-155,共3页
基于属性的RBAC提供了一种其角色是基于企业指定授权规则的并自动进行用户—角 色分配的机制。该机制只对用户—角色分配进行了讨论,而缺乏对权限—角色分配(PRA)部分的考 虑。对基于属性的RBAC进行了扩展,描述了基于属性的权限—... 基于属性的RBAC提供了一种其角色是基于企业指定授权规则的并自动进行用户—角 色分配的机制。该机制只对用户—角色分配进行了讨论,而缺乏对权限—角色分配(PRA)部分的考 虑。对基于属性的RBAC进行了扩展,描述了基于属性的权限—角色分配模型。最后将这两种模型 结合起来使之应用于分布式环境下的访问控制中。 展开更多
关键词 RBAC 基于属性 PRA
在线阅读 下载PDF
基于角色的访问控制在分布式资源互访中的应用 被引量:9
13
作者 洪帆 胡龙斌 《计算机工程与应用》 CSCD 北大核心 2002年第18期163-164,共2页
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作... 在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。 展开更多
关键词 角色 访问控制 分布式资源互访 角色对等性 计算机网络
在线阅读 下载PDF
工作流管理系统中基于角色的访问控制 被引量:6
14
作者 洪帆 邓磊 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第12期1-3,共3页
在已有的基于角色访问控制模型基础上 ,提出了一个基于角色的安全工作流管理系统模型 .讨论了安全模型的安全目标 ,给出了模型的形式化描述 ,分析了用户牵引方式和服务器牵引方式各自的优缺点 ,详细描述了在服务器牵引方式下的工作方式 ... 在已有的基于角色访问控制模型基础上 ,提出了一个基于角色的安全工作流管理系统模型 .讨论了安全模型的安全目标 ,给出了模型的形式化描述 ,分析了用户牵引方式和服务器牵引方式各自的优缺点 ,详细描述了在服务器牵引方式下的工作方式 ,同时讨论了动态授权时的一些安全机制 .该安全模型较好地将基于角色的访问控制策略运用到工作流管理系统中 ,动态授权机制使得模型的安全性进一步提高 . 展开更多
关键词 工作流管理系统 安全模型 角色 企业管理 访问控制 RBAC OM-AM结构
在线阅读 下载PDF
基于任务的授权模型 被引量:10
15
作者 洪帆 李静 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期998-1003,共6页
商业信息系统与军事信息系统的不同 ,使得传统的基于主体、客体观点的访问控制技术不再适合于多点访问控制的信息处理 .针对一种新的授权策略——基于任务的授权策略 ,给出了一种形式化描述 ,用集合和关系的概念定义了该模型的基本性质... 商业信息系统与军事信息系统的不同 ,使得传统的基于主体、客体观点的访问控制技术不再适合于多点访问控制的信息处理 .针对一种新的授权策略——基于任务的授权策略 ,给出了一种形式化描述 ,用集合和关系的概念定义了该模型的基本性质、规则、操作 ,最后对其安全性进行了分析 .在该模型中 ,授权并不是简单地体现在静态的 (s,o,a)三元组中 ,而是有生命周期的 ,并伴随着任务实例的执行而改变状态 .它能使授权、跟踪资源的使用、收回许可等自动执行 。 展开更多
关键词 授权模型 任务 计算机安全 军事信息系统
在线阅读 下载PDF
一种安全的移动自组网链路状态路由协议:SOLSR 被引量:3
16
作者 洪帆 洪亮 付才 《计算机科学》 CSCD 北大核心 2005年第11期20-24,114,共6页
移动自组网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此移动自组网下的路由协议所面临的安全问题比有线网环境下更为严重。OLSR(Optimized Link State Rou-ting)协议于2003年成为 RFC... 移动自组网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此移动自组网下的路由协议所面临的安全问题比有线网环境下更为严重。OLSR(Optimized Link State Rou-ting)协议于2003年成为 RFC3626草案,该协议首先假设网络中所有节点都是友好的,无恶意行为,同时认为安全问题可以利用IPSec来解决,但是,OLSR协议的通讯通常是“一对多”的广播形式,IPSec是针对端到端通讯的安全方案,故而单单依靠IPSec并不能完全解决OLSR的安全问题。由于OLSR自身还存在着机制上的漏洞,恶意节点针对这些漏洞进行攻击,可以导致路由协议无法正常工作,继而影响到整个网络的运行。本文在对OLSR的安全性分析的基础上,对协议进行了改进,加强了协议中对“邻居关系”的定义,同时引入了虫洞检测和身份认证机制,以及通讯报文的安全附加项,从而提出了安全链路状态路由协议——SOLSR来保证移动自组网中路由协议的正常运行。 展开更多
关键词 移动自组网 安全路由 虫洞检测 散列链表 链路状态路由协议 安全问题 无线移动网络 身份认证机制 IPSec 通讯信道
在线阅读 下载PDF
基于角色访问控制的办公自动化系统 被引量:8
17
作者 洪帆 韩兰胜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第6期67-69,共3页
将基于角色的访问控制 (RBAC)应用于现代化的办公系统 (OA) .指出该系统的核心问题为办公角色的设置和对办公流程的安全控制 .OA中角色的设置应依据OA中的任务、岗位和职能来进行 ,从而需明确界定角色的权限集、信息集和用户集 .通过定... 将基于角色的访问控制 (RBAC)应用于现代化的办公系统 (OA) .指出该系统的核心问题为办公角色的设置和对办公流程的安全控制 .OA中角色的设置应依据OA中的任务、岗位和职能来进行 ,从而需明确界定角色的权限集、信息集和用户集 .通过定义工作项并分析其依赖关系 ,得到了 6种基本的办公流程 ;进而得出 6种基本的角色间的依赖关系 。 展开更多
关键词 角色访问控制 办公自动化系统 工作项 办公流程
在线阅读 下载PDF
多级安全工作流授权模型 被引量:4
18
作者 洪帆 李静 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第1期20-22,共3页
论述了用于工作流管理系统中的工作流授权模型 .针对工作流在多级安全环境下的应用 ,提出了一种多级安全工作流授权模型 .模型增加了安全级及任务相关性的表示 ,对原模型的授权规则进行了改造 .提出了判断可达性的算法 。
关键词 多级安全 相关性 可达性 工作流管理系统 工作流授权模型 授权规则 安全级别
在线阅读 下载PDF
资源限制信任协商 被引量:7
19
作者 洪帆 郭亚军 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期23-25,共3页
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下... 提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题. 展开更多
关键词 信任协商 资源限制 信任书
在线阅读 下载PDF
分布式环境下基于角色的访问控制层次模型 被引量:5
20
作者 洪帆 吴敏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期9-10,共2页
给出了分布式环境下RBAC安全域的定义和构造 ,定义了安全域的偏序关系 ;在此基础上自下向上动态构造出基于安全域的RBAC层次模型 .该模型克服了集中式模型存在的诸多问题 ,具有可扩展性、易管理性、抗风险、高效等特点 .
关键词 基于角色的访问控制 分布式系统 安全域 层次
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部