排序方式: 共有68条查询结果,搜索用时 15 毫秒
1.
2.
在分析BLP模型和RBAC模型及其相关衍生模型的基础上,提出一种改进的模型。改进模型主要有4个重要特点:(1)实施完整性控制,保证信息流上写安全性;(2)限定可信主体,赋予其余主体有限特权;(3)实施RBAC模型,分配角色和权限;(4)引入审计机制,提供策略监控。实验结果表明,改进后的模型在完善安全性的同时提高了实用性。 相似文献
3.
BLP模型通过允许低安全级别到高安全级别的信息流动,保证了信息的机密性。但是不能解决普遍存在的下向信息流。而Clark-Wilson模型通过可监控的状态转换提供了完整性保护。提出的模型以BLP控制策略为基础,并在Clark-Wilson模型的监控下,允许下向信息流的流动。证明了该模型是安全的,可行的。 相似文献
4.
5.
云计算:从概念到平台 总被引:1,自引:0,他引:1
云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。作为一种全新的互联网应用模式,云计算将成为未来人们获取服务和信息的主导方式。针对当前云计算概念混杂的现状,提出了一个较综合的参考性定义,并分析了云计算与分布式计算、网格计算、并行计算、效用计算等相关计算形式的联系与区别。对目前主流的云计算平台实例进行了概括性介绍。从云平台的层次更深刻地剖析云计算的本质。 相似文献
6.
基于多代理的混合式入侵检测系统模型 总被引:4,自引:0,他引:4
在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性. 相似文献
7.
基于半可信离线第三方的公平交易协议 总被引:12,自引:2,他引:10
电子商务是Internet应用的发展趋势,它的基础这一是公平的交易的协议,提出一种新的解决方案,它所依赖的第三方不必完全可信,且只需离线工作,协议还是高效的,表现为在一般情况下,一次交易只需交互4条信息,同时,交互的信息都自然地被加密,因而特别适合Internet这种几乎没有物理安全的公共网络,它的理论基础是公开可验证秘密分享原理。 相似文献
8.
在叙述WAP2.0 Push体系结构和相关协议的基础上,给出了Linux平台上一个Push代理网关的具体实现,并对实现关键技术进行了分析。 相似文献
9.
针对印制板行业的特点,提出了适合印制板制造业CIMS的总体功能模型、系统信息集成模型;着重论述了印制板可制造性分析系统、群钻优化调度系统等实施技术方案和有关原理。实践证明,这是行之有效的,可为同类企业实施CIMS提供借鉴。 相似文献
10.