排序方式: 共有28条查询结果,搜索用时 12 毫秒
21.
《软件》2017,(11):160-167
用户认证系统的基本功能是用来证明一个用户是他声称的那个用户,并管理该用户相关的基本信息。用户授权系统的基本功能是授予用户或应用权限访问受保护的资源。OAuth2.0是一个用户授权框架,该框架提供了使客户端应用可以请求用户授权该应用访问该用户受保护的资源的功能。Open ID Connect是基于OAuth2.0框架的用户身份认证协议。UMA是基于OAuth2.0框架的用户间授权协议。本文介绍了上述框架和协议的功能与实现,并整合三者尝试搭建完整的用户认证授权系统,使该系统架构具备功能上的完备性,良好的安全性,灵活的连通性,可扩展性,高性能以及高可用性。 相似文献
22.
针对家用电动汽车快速充电引起的电网电压突变、电流谐波污染等问题,提出一种将电池储能与分布式能源泛在互联的应用技术。以电池储能与泛在电力物联网融合架构为依托,确立了以智慧家庭储能系统为研究目标,建立了各子系统模型。采用住宅潮流计算与SimSES工具箱联合对3种家用电动汽车充电模式进行仿真,对电池寿命、电池SOC概率分布与家庭能源费用支出进行对比分析。仿真结果表明,通过泛在电力物联网对智慧家庭中各种能源的智能调度与分配,能实现对电池友好与减少能源费用支出的目标,对智慧家庭的实际建设提供了有力的理论支撑。 相似文献
23.
24.
25.
26.
《计算机科学与探索》2018,(4):575-585
用户伪装入侵检测技术作为一种主动式安全防护技术已成为当前的研究热点。现有的用户伪装入侵检测技术存在难以准确建模用户行为模式的缺陷。利用卷积神经网络(convolution neural network,CNN)处理局部关联性数据和特征提取的优势,以及长短期记忆(long short-term memory,LSTM)神经网络捕获数据时序性和长程依赖性的优势,设计了一种结合卷积和长短期记忆的深度神经网络(CCNN-LSTM)用于伪装入侵检测。该方法具有较强的学习能力,能自动学习数据的表征而无需人工提取复杂特征,在面对复杂高维的海量数据时具有较强的潜力。实验结果表明,该方法具有更高的检测率及更低的检测代价,其性能胜过多个基线系统。 相似文献
27.
网络安全队伍建设是企业网络安全工作最重要的环节之一。本文结合实际工作经验,讨论了网络安全队伍建设思路,包括团队组成、人员结构、技能提升及全员防御四个方面,为企业网络安全队伍管理提供参考。 相似文献
28.
针对边缘计算数据安全问题,提出一种密文搜索与共享方案,在不改变边缘计算架构的和云计算架构的情况下,借助上述边缘计算诸多优势实现用户隐私数据保护,利用边缘节点构建加密倒排索引,在边缘节点和云计算平台之间安全地分享索引和密钥,实现密文搜索、数据安全共享及索引动态更新等功能.最后,与现有方案相比,对性能和安全性进行分析讨论,... 相似文献