首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
并行环境下基于组件的CAD框架模型研究   总被引:3,自引:1,他引:3  
组件技术是当今分布异构环境下建立应用系统集成框架和标准构件的核心技术。文章从产品质量特性的并行设计需求出发,引出并行设计环境下的集成框架技术和组件技术,结合RSMTL-CAD平台技术研究,提出了一种基于组件技术的总线型框架模型,详细给出了该模型体系结构,最后介绍了框架中数据管理组件的实现方法与技术。  相似文献   

2.
本文针对访问控制框架中的策略给出加权因子以体现其在策略框架中的重要性及对访问决定的影响程度。在模糊逻辑中加权模型真值计算思想上,提出访问控制框架加权策略下访问请求判定模型。该模型结合计算机逻辑中表示析取和合取的不同操作符,给出加权策略下访问判定的计算公式,访问判定值再与系统访问判定门陷值进行比较,以决定该访问请求是否授权。模型通过计算访问请求的授权许可值而给出判定,这比传统的访问请求授权方法更细粒度、易于理解,更能满足实际系统的需要,并增强系统的安全性。  相似文献   

3.
刘铁  李欣  朱美正 《计算机工程与设计》2007,28(19):4766-4769,4827
目前定位应用访问定位数据的方法常和特定的技术绑定在一起,这种相关性限制了应用向新技术的移植,也将最终用户绑定在了特定的设备上.通过对现存的定位技术方案的研究,抽象出了通用的定位数据访问模型,根据模型给出了定位数据访问框架的体系结构和实现方法.框架对定位应用屏蔽各种定位数据访问的细节和定位数据接收终端硬件的差异,为定位应用提供个一个与平台、技术体制和设备独立的定位数据访问接口.  相似文献   

4.
开放网络环境中基于属性的通用访问控制框架   总被引:1,自引:0,他引:1  
钟将  侯素娟 《计算机应用》2010,30(10):2632-2635
针对传统访问控制模型在新一代可信互联网环境应用中存在用户角色赋值效率不高、跨域访问控制实现困难等局限性,提出了基于属性的通用访问控制框架。该框架对用户、资源、操作和上下文四类对象的属性信息进行统一的描述和处理,简化了传统RBAC及其他访问控制系统复杂的权限判定方式,从而增强了访问控制系统的通用性和灵活性;同时,对于跨域的访问应用了基于属性证书的验证方式并给出了相应的策略评估方案和评估算法,能够针对不同应用域中用户的访问需求动态实施资源管理和访问控制;另外,框架中引入的运行上下文对象机制,进一步提升了该框架对复杂、动态互联网环境的适应能力。  相似文献   

5.
在数据库系统中,数据访问技术从连接模型发展到断开连接模型.断开连接访问模型技术自身的优点为有别于传统严格一致的可串行化并发控制协议提供了必要性和可能性.通过剖析断开连接数据访问模型ADO.NET基础上,提出了一种基于时间戳验证的两阶段封锁多版本并发控制协议.该协议解决了在断开连接访问模型下网络数据库系统的并发访问异常,保证了数据的一致性,提高了系统的性能和并发度.最后在.NET框架和Microsoft SQL Server2000下实现该协议.  相似文献   

6.
移动设备的计算能力、存储能力、网络带宽、电池续航等都非常受限,而且现有的云服务基本没有针对移动设备的上述特点做优化,严重降低了移动设备访问云服务的质量。针对存在的问题,提出了面向移动设备的数据传输格式优化模型和服务Mashup模型,设计并实现了一个基于代理的移动云服务访问框架,使得移动设备通过代理服务器来访问云服务。在4种不同情况下对移动设备的服务请求响应时间、响应结果处理时间、请求响应流量和能耗分别进行了测试,结果表明实现的框架具有一定的实际意义。  相似文献   

7.
随着网格技术的发展,包括服务级别协商和服务级别保证的服务质量保障越来越重要。服务质量保障与资源分配有密切的关系,而服务所面临的访问流量的大量不可预知的变化使之更加复杂。该文定义和分析了服务质量保障、资源分配和访问流量的关系并建立了数学模型,将该模型应用到按需资源分配框架中,该框架能有效地保证服务质量,应对复杂多变的网格应用环境。仿真和实验结果证明了模型和框架的实用性和有效性。  相似文献   

8.
以网络管理模型为基础,分析了基于关系数据库的数据存储方式难以适应异构网络环境的原因.同时提出了一种新的基于轻型目录访问协议(LDAP)的管理框架。该框架利用标准目录技术存储和访问网管数据。并通过LDAP对外提供统一的公共访问接口,这不仅可以满足异构网络环境的开放要求,而且能够在可靠性、访问速度以及管理集成等方面极大地提高网络管理的质量。  相似文献   

9.
论文首先分析了当前网络访问认证中存在的一些问题,然后在此基础上,对新近提出的一种网络访问认证协议PANA的总体框架、运行过程及应用模型作了详细说明,最后着重探讨了PANA协议所面临的安全威胁及其所应采取的防范措施。  相似文献   

10.
本文针对软件开发中的数据库访问提出了一种方便的可复用数据访问框架。多种设计模式在框架设计中的使用不仅提高了框架的复用程度,而且使得框架易于移植。数据访问框架只要作适应性修改就能复用在不同的系统中。  相似文献   

11.
利用规则RBAC模型实现门户的安全访问控制   总被引:10,自引:4,他引:6  
基于角色的访问控制(Role—Based Access Control,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。  相似文献   

12.
网络的接入控制机制对整个网络的安全、以及服务质量有着重要的作用。它提供给网络设计人员和管理人员一个很好的切入点。他们可以通过边缘的接入控制来实施自己的安全机制以及服务质量的控制。随着各种接入网的出现,当前接入控制模型难以满足应用需求,因此,提出了一种多维接入控制模型,可以较好地满足各种应用需求,为以后的接入控制体系的开发提供参考依据。最后通过一个实例具体讲解了多维接入控制模型的工作流程。  相似文献   

13.
访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整性和可用性的目的。通常,这种机制主要通过静态的访问控制矩阵实现,不随信息系统处理的任务变换而调整。利用Petri网的基本原理,提出了一种适合于信息系统的访问控制模型,随着信息系统的状态变化动态授予访问控制权限,实现对信息系统资源安全的动态保护。  相似文献   

14.
在家庭网络环境下,OSGi平台在控制不同用户进行访问时,授权就显得非常重要。OSGi平台虽然支持基于角色的访问控制(RBAC),但并不支持RBAC模型中的所有功能。本文针对OSGi平台动态部署不足的问题,通过增加了相对角色的概念并使用委托模型激活了其访问控制,提出了一个多样化的访问控制机制,扩展了OSGi平台现有的授权机制。  相似文献   

15.
提出了一种工作流访问控制模型WACM(Workflow Access Control Model),该模型支持基于角色的授权,通过工作流引擎中的访问控制矩阵进行同步授权,采用Perti网来描述工作流,对工作流参考模型进行了定义和描述,分析了工作流访问控制模型WACM的体系结构,并将该模型应用到电子商务工作流中,建立了基于安全电子商务协议(SET)的访问控制模型。  相似文献   

16.
协同CAD中基于角色视图技术的存取控制*   总被引:1,自引:0,他引:1  
提出了协同CAD中信息存取的机制,这种机制是以基于角色的视图技术为基础的。通过对3D模型的几何分割,使基于角色的访问控制成为可能。提取一个被适当简化的、对协同设计单个设计者的存取权限适宜的模型,这种提取由复杂的存取机制所驱使。  相似文献   

17.
Cloud service is a new and distinctive business model for service providers. Access control is an emerging and challenging issue in supporting cloud service business. This work proposes a new access control mechanism called cloud service access control (CSAC). The CSAC mechanism considers payment status and service level as the two essential characteristics of cloud service. Ontology is a theoretical foundation for the CSAC mechanism. Inconsistent access control policies are detected by a set of proposed policy conflict analysis rules. Inappropriate user accesses are inhibited by access control policies according the proposed access denying rules. System architecture is designed to support the CSAC mechanism. A case study is provided to demonstrate how CSAC works. Finally, an evaluation is conducted to measure the concept explosion issue in CSAC.  相似文献   

18.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

19.
对基于角色的访问控制(RBAC)的模型进行了研究,分析并采用了一种扩展型的角色访问控制模型,并且分析了透明加解密机制及在访问控制中的应用,提出了一种基于角色和透明加解密技术的访问控制系统设计方案,并在项目中得到了实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号