耿秀华
- 作品数:23 被引量:26H指数:3
- 供职机构:北京信息职业技术学院更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术文化科学经济管理电子电信更多>>
- 职业院校中高职协同培养研究
- 2024年
- 本文以北京信息职业技术学院大数据技术专业为立足点,对中职教育衔接高职教育的衔接现状进行了深入的调研分析,研究发现在中职衔接高职的过程中存在一些共性问题。本文汇总分析了这些共性问题,并提出了职业院校中、高职教育衔接的对策与建议,以期为实现职业教育中高协同培养提供理论借鉴。
- 郑淑晖金苑苑耿秀华
- 关键词:职业技术教育学
- 具有时空约束的强制访问控制模型被引量:3
- 2012年
- 传统的访问控制通过逻辑的方法来防止未授权的信息访问,忽略了物理位置的作用,从而容易遭受地址欺骗类攻击.将位置信息引入访问控制可以提供更好的安全性.在强制访问控制中客体的安全属性与时间密切相关,访问控制模型中应反映客体的安全属性随时间的变化.以经典的Bell-Lapadula模型为基础,提出一个具有时空约束的强制访问控制模型,综合考虑时间和空间约束,在增加访问控制模型灵活性的基础上提高访问控制模型的安全性.
- 范艳芳蔡英耿秀华
- 关键词:强制访问控制
- 北京市高端技术技能人才贯通培养研究
- 2022年
- 北京市教委自2015年起开展了高端技术技能人才贯通培养试验项目,每年的招生规模、项目类别、培养模式、参与学校等都在变化,本文拟梳理分析这些变化,为承担贯通培养任务的院校及拟报考的考生和家长提供参考。
- 耿秀华任宪臻郑淑晖
- 关键词:贯通职业教育
- 一种高效的SPKI/SDSI2.0策略分析算法被引量:1
- 2009年
- 信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n3l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性.
- 耿秀华韩臻金砺曹香港
- 关键词:信任管理逻辑
- 一种基于约束的SPKI/SDSI2.0一致性验证机制被引量:2
- 2008年
- SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之前增加了安全性约束检查,提出了一种基于约束的SPKI/SDSI2.0一致性验证机制,使资源拥有者可以按照自己的意愿首先进行"筛选",只有被"选中"的实体才能进行下一步的一致性验证,因此大大提高了SPKI/SDSI2.0系统的可控性和安全性.
- 耿秀华韩臻金砺何永忠
- 关键词:安全性
- R语言直方图绘制
- 2018年
- R语言是近年来流行的一种用于统计分析的语言,本文介绍了R语言中用来绘制直方图的函数-histogram ()函数,通过举例的方法描述了如何利用histogram()函数设置条件变量,绘制单面板、多面板、多变量等直方图。
- 耿秀华冀建平
- 关键词:R语言直方图
- 免共谋公钥叛逆者追踪方案被引量:10
- 2006年
- 当参与共谋的叛逆者不超过某个预先给定的范围时,现有的叛逆者追踪方案都可以追踪出至少一个叛逆者,但是如何阻止共谋的发生还是一个有待解决的问题。提出一种新的叛逆者追踪方案,方案中不同用户间的解密钥是不相关的,这样无论多少个用户都不能通过共谋构造出一个解密钥来,并且能快速准确地追踪出叛逆者,对潜在的不良用户有更好的威慑作用。与现有方案相比,本方案具有更高的传输效率。
- 王青龙杨波韩臻耿秀华
- 关键词:叛逆者共谋
- 用于公文流转的强制访问控制模型
- 2010年
- 传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.
- 范艳芳韩臻赵勇耿秀华
- 关键词:访问控制机密性完整性灵活性
- R语言plot()函数的符号、颜色和尺寸
- 2018年
- 本文介绍了R中最经常被用到的一个绘图函数-plot()函数,主要描述了如何改变plot()函数所绘图形中图形符号的形状、颜色和尺寸,并举例说明。
- 耿秀华
- 关键词:R语言图形符号
- 信任管理系统中证书的分布式存储
- 2008年
- 对信任管理系统中证书的分布式存储问题进行了研究,分析了现有信任管理系统分布式存储方案存在的不足,提出一种新的证书分布式存储方案,通过由证书的接受者存放颁发给自己的证书,既实现了证书存储的分布性,又消除了现有方案中存在的瓶颈问题。方案设计简单,查找证书准确、快速,能够以不同模式进行查找,无需对现有证书格式进行修改,适用于多种现有信任管理系统的证书分布式存储。
- 蔡英韩臻王青龙耿秀华
- 关键词:信任管理分布式存储访问控制