排序方式: 共有105条查询结果,搜索用时 31 毫秒
31.
可扩展的访问控制标记语言(eXtensible Access Control Markup Language,XACML)逐渐成为访问控制的标准之一。为了确保系统可用性,访问控制系统需要高效的XACML策略评估引擎。针对这一问题,从XACML策略本身潜在的不足出发,从冗余消除和属性数值化两个方面对XACML策略进行了优化。冗余消除在不影响策略评估结果的前提下去除策略库中的冗余规则,同时结合规则压缩消除规则间的冗余状态。属性数值化将文本的XACML策略属性转化为数值属性,使评估引擎匹配使用高效的数值匹配方式而不是低效的字符串匹配方式,同时使用Hash表结构存储数值属性与文本属性的映射关系有利于策略维护。仿真实验结果表明,提出的策略优化方法的性能与原始Sun XACML 相比有较大提升。 相似文献
32.
33.
为了提高软件衰退预测的精度,采用了多重分形分析方法,以系统资源参数时间序列为研究对象,提出了一种定性和定量相结合的分析方法,用以研究其波动规律.定性分析阶段,借鉴分形理论分析影响软件性能的系统资源参数,揭示参数的波动具有分形特性;且其多重分形谱特征能刻画系统运行过程中随时间变化的情况.定量预测阶段,提出了一种多维的Hlder指数计算方法,用于计算多个资源参数序列的Hlder指数,并采用自回归移动平均模型(ARMA)预测Hlder指数.最后进行了实证分析,结果表明,该方法具有较好的定性分析和定量预测能力. 相似文献
34.
35.
36.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率. 相似文献
37.
在无线接入、射频识别、网络应用、人机交互等新技术的推动下,人与人、人与物乃至物与物之间随时随地沟通的泛在网络正逐步构建。与此同时,信息安全事件发生的范围也随之扩大。为了全面地应对信息安全风险,要对信息安全风险进行建模评估。传统的方法已经不能完全适应新的泛在网络安全需求,需要对现有建模方法进行改进,以实现对泛在网络风险的建模评估。与现有方法相比,基于COOPN(CORAS-based Object Oriented Petri-net)的建模评估方法既继承了现有方法扩展性好、复用性高、可精细化描述的特点,又增加了形式化的描述以及动态分析能力。仿真实验证明该方法能够有效地进行泛在网络信息安全建模评估。 相似文献
38.
深度学习在面部特征点定位领域取得了比较显著的效果。然而,由于姿态、光照、表情和遮挡等因素引起的面部图像的复杂多样性,数目较多的面部特征点定位仍然是一个具有挑战性的问题。现有的用于面部特征点定位的深度学习方法是基于级联网络或基于任务约束的深度卷积网络,其不仅复杂,且训练非常困难。为了解决这些问题,提出了一种新的基于单个卷积神经网络的面部多特征点定位方法。与级联网络不同,该网络包含了3组堆叠层,每组由两个卷积层和最大池化层组成。这种网络结构可以提取更多的全局高级特征,能更精确地表达面部特征点。大量的实验表明,所提方法在姿态、光照、表情和遮挡等变化复杂的条件下优于现有的方法。 相似文献
39.
针对传统摆渡路由中使者调度和协作的问题,设计一种交叉区域的多使者摆渡路由协议.将网络划分成若干横向区域和纵向区域,每个区域内存在一个使者轮询节点.通过单个使者或一个横向区域使者与一个纵向区域使者的协作实现数据的传递.从理论上分析了提出协议的期望延时,并从延时和容错性两个方面对协议进行了改善.仿真评估结果表明,交叉区域摆渡路由在平衡网络负载和端到端的延时的同时,具有单一使者的容错能力,是一种合理有效的多使者调度方法. 相似文献
40.