首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 78 毫秒
1.
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出“可信超网络”的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。  相似文献   

2.
于鹏 《网友世界》2013,(18):4-4
1.技术背景随着移动互联网、物联网逐渐兴起,无线网络中的数据流量迅速上升。为了满足不断增长的无线宽带业务需求,运营商不断增加空中接口带宽、增加基站数量,网络的CAPEX/OPEX逐年增高,随之而来的无线接入网络的能源消耗问题也变得日益严重,同时潮汐效应导致基站利用率低下。必须考虑新的无线接入网络构架以适应新的环境,才能找到适合移动互联网高性能、低费用、绿色无线接入网的方法,  相似文献   

3.
MobilityFirst("移动优先")项目启动于2010年9月,属于美国国家科学基金会FIA(未来互联网架构)计划的一部分,旨在直接应对大规模无线接入和移动设备使用的挑战,同时为新兴的移动互联网应用提供新的组播、选播、多路径方案,以及新型的情境感知服务.  相似文献   

4.
基于可信主体的高可信数据库系统结构设计   总被引:1,自引:0,他引:1  
钟勇 《计算机工程与应用》2004,40(30):181-183,229
分析了基于可信主体的DBMS高可信安全体系的设计方法,通过一个基于角色机制的DBMS体系结构设计实例,探讨了在高可信的要求下DBMS的存取控制、体系、TCB和事务处理的设计,最后给出了该DBMS设计中存在的问题及下一步的工作。  相似文献   

5.
随着我国电子政务信息化建设的发展,电子政务的网络安全问题越来越受到业内人士的重视,建设完善的信息安全保障体系,建立安全可信的电子政务网络体系成为了下一步电子政务建设工作的重点,就如何利用可信网络连接(TNC)体系的理念在国家信息安全基础设施(NISI)结构中构建电子政务可信网络安全接入平台进行论述。  相似文献   

6.
Three-level architectures were proved to be useful for developing applications. However, three levels are insufficient to provide a high level of customizability and code reuse. In this paper, a further subdivision of each level into sublevels is proposed, which provides the development of customizable components for each sublevel. The implementation of a six-level architecture of Internet application frameworks in the so-called AFW system showed the validity of this approach.  相似文献   

7.
提出了可插拔访问控制框架,该框架主要由信息抽取器、插拔配置器、访问控制实施器、访问控制决定平台组成.将可插拔访问控制框架应用在小型银行业务系统中,通过使用框架,银行业务系统可以很好地适应不断变化的访问管理规则.可插拔访问控制框架具有可重用性、方便性等特点,便于解决各领域重复开发访问控制模块和部署时给应用系统带来代码冗余、难于维护重用的问题,更好地保护应用系统资源,保障系统的正确运行.  相似文献   

8.
基于802.1X的可信网络连接技术   总被引:4,自引:0,他引:4  
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1x的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。  相似文献   

9.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。  相似文献   

10.
基于角色的访问控制RBAC技术是随着计算机信息系统的迅速发展而发展起来的。在RBAC中,角色是其核心概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通用户与控制对象。另一方面,CORBA由于分布式异构环境的存在而成为中间件的公认标准。本文尝试将两种主流技术进行有机结合来实现安全访问控制的技术。  相似文献   

11.
基于信息流的多安全策略操作系统架构研究   总被引:1,自引:0,他引:1  
张阳 《计算机学报》2006,29(8):1453-1459
针对Linux系统所面临的安全风险,给出了一个基于统一信息流模型的多策略访问控制架构,称为FLOW-GFAC.扩展了现有Linux系统上广泛应用的通用访问控制架构,提出将系统信息流模型整合到新的访问控制架构中来.这样,各种访问控制策略可以被统一视为对系统中信息流的约束集,从而使得在Linux平台下多种访问控制策略的共存成为可能.文中给出了该架构的基本设计方案,并给出了包含BLP,DTE等访问控制模型的多策略管理器的实现方法.  相似文献   

12.
孙艺  顾欢 《工业控制计算机》2014,(4):106-107,110
在对网络隔离技术进行分析的基础上,研究利用网络隔离技术来解决网络安全问题。目前的网络隔离产品大多是采用基于硬件的开关控制,受限于现有硬件技术条件,并且厂家要根据不同用户要求而开发生产针对特定应用的网闸,不能方便地同时支持多种应用。提出了一种改进的安全隔离网闸实现方案。重点是模块化和软件方式实现开关技术,采用独立的软件开关控制和模块化设计,解决了现有物理隔离网闸产品在硬件开关控制和所支持应用上的限制,这种采用软件实现开关功能的方式避免基于现有硬件技术的可用性和寿命时间的限制。  相似文献   

13.
基于多Agent的移动机器人导航进化控制的体系结构   总被引:4,自引:0,他引:4  
将进化控制与多Agent技术相结合,兼顾几种经典体系结构的优点,提出了一种基于多Agent的移动机器人导航进化控制的体系结构.该体系结构特别适合于网络环境下的机器人系统,能充分发挥进化控制隐含并行性的优点.最后,结合其所在研究所实验室的条件,设计出以该体系结构为基础机器人系统实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号