首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 135 毫秒
1.
云计算是信息系统的一个重大改变,它带给了人们方便快捷,同时也涉及信息安全和隐私保护的问题。为了解决云计算发展中的信息安全问题,建立了一个综合性的云计算安全模式,讨论了虚拟模式平台、基础设施服务、基本服务、应用程序服务内容4个部分,并分析达到该模型虚拟安全、身份识别中的核心技术,为解决当前云计算发展方面的安全问题提供一套解决方案。  相似文献   

2.
随着社交网络的兴起,跨社交网络用户身份识别技术成为国内外学者和产业界关注和研究的热点。本文通过对国内外研究现状进行述评,梳理和展望了跨社交网络用户身份识别技术的发展,有助于帮助国内外学者了解跨社交网络身份识别技术的研究动态和发展趋势,为进一步研究提供新的方向和思路。  相似文献   

3.
同一用户在不同社交平台注册账号,使得用户数据分散于多个平台,且这些数据不全面、不可靠、利用率低.通过分析这些跨平台的数据,发现不同账户对应同一用户的真实身份,使跨平台用户身份关联,以构建详细的用户画像、推荐系统、跨社交网络的链接预测等.从国内外身份关联技术的研究现状出发,介绍了用户身份关联及分析框架,整理了身份数据采集标准和社交网络数据集;分析了近几年用户身份关联技术,并归纳了身份关联评价指标,阐述了基于身份关联的社交网络数据挖掘及分析框架;最后对身份关联中的研究难点及热点进行了讨论和展望.  相似文献   

4.
多级互联系统由不同安全等级的信息系统组成,资源和用户的安全标记是实施强制访问控制的基础.由于低等级信息系统的可信级别较低,给高等级信息系统带来身份和权限欺诈等信任风险.提出了一个多级身份信任模型,在对多级互联系统进行安全建模的基础上,构建多级信任安全性公理和信任规则,对跨级跨系统信息系统的身份认证行为进行规范,避免了上述安全风险,有效地解决了多级互联系统中的跨级信任问题.  相似文献   

5.
无线传感器网络节点的通信和计算能力非常有限,使得传统的公钥加密算法无法有效应用,为此提出了一种安全的轻量级的加密算法.基于身份的密码系统简化了基于证书的密码系统繁琐的密钥管理过程,根据无线传感器网络自身的特点,对现有的基于身份的加密算法安全模型进行改进,提出了一个新的安全模型,并在此基础上提出了一种在标准模式下可证明安全的基于身份的加密算法.与现有的基于身份的加密算法相比,提出的加密算法存储需求更小、计算量更少,更加适合于无线传感器网络.  相似文献   

6.
为了保护基于身份加密方案中用户的个人隐私,基于素数阶群,使用非对称双线性映射,提出了匿名的基于身份加密方案,实现了数据保密性和接收者的匿名性,攻击者从密文不能得到接收用户的身份.方案基于决策双线性Diffie-Hellman(DBDH)困难问题假设,在标准模型下的适应性身份攻击模型中可证安全.与合数阶群中的方案相比,素数阶群中方案的计算代价大大降低,因此所提方案同时提高了基于身份匿名加密方案的安全性和实现效率.  相似文献   

7.
社交网络是一种具有交互特性的复杂网络,利用复杂网络具有的网络特性可以链接不同社交网络中的节点,并分析节点之间存在的联系,结合相关的匹配算法可以有效地识别出用户在不同社交网络上的虚拟账号,有助于各大社交网络为用户提供更好的服务。该文对近十多年来数据挖掘领域中提出的跨社交网络用户身份识别技术进行了系统性地综述,详细阐述了3类用户身份识别技术相似度的计算方法和统一的识别框架,利用相关的评价指标对分类后的用户身份识别技术进行性能评估,最后展望了跨社交网络用户身份识别技术的未来研究方向。  相似文献   

8.
目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计还处于研究的初级阶段.传统的用户行为审计模型智能性低,集中式结构审计负担重,针对这一缺陷,提出了一种分布式内网用户行为审计模型,采用三级Agent结构,并融入了改进的遗传算法(IGA)的神经网络分析,最终实现对用户行为数据的分布采集,过滤传输和智能审计.  相似文献   

9.
基于PKI的统一身份认证系统设计与实现   总被引:1,自引:0,他引:1  
为解决山东烟草信息系统中存在的弱口令、分散用户管理和缺乏审计等安全问题,基于PKI技术设计统一身份认证系统,实现单点登录和全网漫游,并采用"即插即用"的方式整合各应用系统,提供一个统一的认证、授权和审计管理框架。  相似文献   

10.
针对现有的事件关联分析方法在处理少量、零碎审计事件信息时,无法进行有效、准确关联分析的问题,利用计划识别理论对不完整信息处理方面的优势,提出基于计划识别的事件关联分析框架并设计了相应的算法。该算法以系统审计日志和安全状态信息为审计事件源,利用事件分析模块对元事件进行标准化处理,基于计划识别进行事件关联推理,提高了安全事件关联分析的效率和准确度。  相似文献   

11.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

12.
提出了无线网关安全审计系统的系统模型,介绍了该系统的设计思想,从数据的控制、数据的采集、日志的归类、日志的审计与报警4个方面描述了设计流程.在系统中通过改进syslog机制,引入有学习能力的数据挖掘技术,实现对无线网关的安全审计.  相似文献   

13.
针对现存的应用系统中面临的风险和安全信息漏洞进行分析,利用数据库在安全审计的优点,设计一套适用于应用系统的安全审计平台的模型。同时根据审计实际情况部署审计模块,达到对审计信息有效管理和系统风险及时发现等功能。  相似文献   

14.
本文分析了银行系统中IT系统本身的资产架构和面临的主要风险,从策略、安全模型和运行规程、IT安全组织、运作管理等方面给予了详细的描述,并在此基础上提出了适用于构建银行信息系统安全保障系统的IAARC这一新的技术体系。  相似文献   

15.
随着城乡经济体制改革的不断深化,消除城乡“二元社会福利结构”已成为全社会关注的热点问题,社区社会保障正是在这样的背景下提出来的。本文在分析现行社会保障制度的基础上,进一步阐述了实行社区社会保障的实践和理论基础,对社区社会保障的定义提出了新的见解,认为要以社区服务为基础,结合社区非营利组织来共同发展社区社会保障。  相似文献   

16.
一种通用的网络安全防御系统模型分析   总被引:2,自引:2,他引:2  
网络安全是一个综合的立体的概念,提出了一个通用的网络安全防御系统模型,并对该模型中的防火墙和入侵检测的相关技术及热点研究作了较详细的叙述。  相似文献   

17.
AS/400安全审计的目的是检查系统的安全策略是否完善,论述和分析了AS/400系统的审计技术,给出了设计安全审计策略的方法和步骤.  相似文献   

18.
全面分析了电力市场交易的典型模式,即联营交易模式,总结了联营交易模式下输电阻塞管理原则。提出了一种新的阻塞管理模型,即通过序内少出力补偿、序外多出力补偿、安全裕度利用率的设置,得到以阻塞费用最小和线路安全运行为双目标的阻塞管理模型。考虑电力市场中的主要约束条件,得到既保证电力系统经济性又满足电力系统安全性的较优的阻塞管理方案。这种模型的显著优点是能够较为精确地确定发电计划,同时提供节点电价等经济信息,并且在双目标模型转化为单目标约束规划模型时操作简便。最后在求解模型时采用了SFEC算法,该算法针对电力市场实行实时结算的特点,达到了计算效率和效果的平衡。通过实例计算,表明模型的正确性及算法的合理性。  相似文献   

19.
校园网信息系统中内部安全机制的研究   总被引:3,自引:0,他引:3  
针对开放式系统的安全性问题,对校园网信息系统内部安全管理机制中的身份认证策略、强制登录和 数据保密方法进行了研究和说明,在实际系统中这些安全机制进行了应用,达到了预期的效果.  相似文献   

20.
以基于IP的视频会议系统为基础,描述了IP网上可能产生的安全问题,分析这些音视频安全问题产生的原因,并提出了一套针对视频会议系统的有效的安全方案。该方案采用了H.235安全框架,在认证授权和媒体流加密两个方面进行了针对视频会议系统要求的改进和加强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号