首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
XML日益成为互联网和局域网内数据交换的格式,对XML的访问控制成为越来越受关注的课题.XML表示的信息可能包含不同程度的敏感性数据,不同的用户对这些信息的访问权限是不同的.基于角色的访问控制是一种灵活、高效的访问控制方法,它通过角色把用户和权限相联系,极大降低了授权的复杂性.文中从角色、角色继承、授权等方面分析了如何利用RBAC实现对XML文档的安全访问控制.对XML的授权可以定义在schema,instance甚至元素和属性级别上,从而实现了对XML文档灵活的、多粒度的访问控制.  相似文献   

2.
利用RBAC实现对XML文档的安全访问控制   总被引:3,自引:0,他引:3  
XUL日益成为互联网和局域网内数据交换的格式,对XML的访问控制成为越来越受关注的课题。XML表示的信息可能包含不同程度的敏感性数据,不同的用户对这些信息的访问权限是不同的。基于角色的访问控制是一种灵活、高效的访问控制方法,它通过角色把用户和权限相联系,极大降低了授权的复杂性。文中从角色、角色继承、授权等方面分析了如何利用RBAC实现对XML文档的安全访问控制。对XML的授权可以定义在schema,instance甚至元素和属性级别上,从而实现了对XML文档灵活的、多粒度的访问控制。  相似文献   

3.
XML文档的加密访问控制与传输   总被引:4,自引:0,他引:4  
孟健  曹立明  王小平  姚亮 《计算机应用》2006,26(5):1061-1063
以XML文档的特殊结构为基础,将加密与访问控制结合起来,提出了一个访问控制模型(Access Control Model, ACM)。根据访问控制模型,按照主机角色及其特点、主机角色间的关系和访问控制策略库(Access Control Base, ACB),设计了XML文档分组加密算法,产生密钥对照表,进行密钥分配与管理,将依据一个或多个密钥对XML文档解密的任务交给主机,减轻服务器的负担;根据访问控制策略对主机的访问权限进行时间限制,在访问控制模型的基础上提出依据访问控制权限,将加密后的XML文档安全传送给不同级别主机,并进行安全检查的方法。  相似文献   

4.
基于B/S的系统中应用公钥证书的技术研究   总被引:1,自引:0,他引:1  
为了实现对共享资源的合理使用,身份认证和访问控制都是必不可少的环节。渐已成熟的PKI和PMI技术,为身份认证和权限管理提供了完整成熟的解决方案。XML由于其自身的优点,可以作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。本文讨论了在基于B/S的系统中,利用PKI和XML技术进行身份认证和访问控制时要解决的一些问题,同时给出了通用的设计模型和具体的实现。  相似文献   

5.
XML的授权与访问控制方法   总被引:9,自引:0,他引:9  
提出了一种XML文档的授权与访问控制模型.本模型由主体、客体、安全规则及访问控制算法组成,主体是指用户或用户组,客体为被保护的对象,安全规则用于指定用户对XML文档具有的权限,访问控制算法根据安全规则对XML文档实施保护.本模型的保护对象可以是XML纲要(sclaema)或这一纲要的实例,安全规则所确定的保护粒度可以做到基于文档树结构的保护,也可做到基于内容的保护.还阐述了授权冲突等概念,提出了基于最高优先度的授权冲突解决策略,这种策略具有高效、授权规则语义无岐义等优点.访问控制算法已用Java编程实现,采用SOAP作为通信机制,易于与其他系统集成.  相似文献   

6.
基于XML的多粒度访问控制系统   总被引:8,自引:0,他引:8  
如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统采用基于角色的访问控制模型(RBAC),在扩展XACML规范的基础上,提出一种相对统一的策略描述语言;引入临时授权的概念,用于表示和实现更为丰富的访问控制策略;并提供灵活的安全映射接口,使其易于和其他安全系统相结合,为企业及企业间的应用提供访问控制服务。  相似文献   

7.
曲巨宝 《微机发展》2007,17(12):151-153
由于互联网的开放性,使得信息安全成为日趋严重的首要问题。作为目前使用最广泛的网络数据传输技术XML网络服务,如何保证其安全性已成为人们研究的重点课题。通过对XML网络服务安全性的分析,结合XML安全服务标准,实现了XML数据本身的安全表示,通过加密和数字签名,保证数据的完整性和机密性;建立了安全的数据传输方式,保证数据传输中的安全;设计了基于策略的访问控制模型,实现了在服务器端对XML数据实施安全的访问控制,防止非法访问,从而创建一个安全的网络服务环境。  相似文献   

8.
基于RBAC的XML访问控制研究   总被引:4,自引:0,他引:4  
目前XML技术的应用范围越来越广泛,XML文档中可能包含不同程度的敏感信息,需要受到访问控制策略的保护.基于角色访问控制(role-based access control,RBAC)是一种灵活、高效的访问控制方法.在RBAC96模型的基础上,提出一种扩展权限的角色访问控制模型(extended permission role-based access control,EPRBAC),并讨论了XML授权机制.XML的授权可以定义在模式、实例甚至元素和属性级别上,从而实现了对XML文档灵活、细粒度的访问控制.  相似文献   

9.
曲巨宝 《计算机技术与发展》2007,17(12):151-153,250
由于互联网的开放性,使得信息安全成为日趋严重的首要问题。作为目前使用最广泛的网络数据传输技术XML网络服务,如何保证其安全性已成为人们研究的重点课题。通过对XML网络服务安全性的分析,结合XML安全服务标准,实现了XML数据本身的安全表示,通过加密和数字签名,保证数据的完整性和机密性;建立了安全的数据传输方式,保证数据传输中的安全;设计了基于策略的访问控制模型,实现了在服务器端对XML数据实施安全的访问控制,防止非法访问,从而创建一个安全的网络服务环境。  相似文献   

10.
面向服务的体系结构由于其结构的松散性和计算的动态性等特点,使得其安全管理更加复杂。提出了一个面向服务的角色访问控制模型,该模型通过引入环境角色等概念来描述动态的上下文约束条件,并在授权时使用增强权限约束机制,提供了一种更为灵活的授权方法。此外模型通过增强的权限集,将分派给角色的任务与需求权限之间关联,有效地加强系统的安全性和访问控制的灵活性,也更适用于具有复杂安全特性的面向服务的软件环境。  相似文献   

11.
基于无线局域网的QoS策略研究   总被引:5,自引:0,他引:5  
本文介绍了目前关于无线局域网QoS发展的最新进展,对QoS量化管理进行了分析,在此基础上提出了基于无线局域网的QoS策略实现。  相似文献   

12.
近年来,随着大数据业务的使用,系统在运行时会产生大量的数据信息与日志文件并保存在磁盘中。由于在系统规划初期,对系统分区大小规划预期不足,很难合理规划磁盘空间,造成后期系统运行中经常出现系统分区磁盘不足的问题。当发生此类告警时,通常的分区很难动态调整大小,通常采用暂停业务,更换磁盘,数据备份与恢复的方式,该方式操作困难,程序复杂,有数据丢失的风险。在Linux系统里使用LVM(逻辑卷)技术,支持在线空间扩容,可以在用户无感知的情况下扩展系统分区容量,达到合理利用磁盘空间的目的。本文介绍了LVM技术,并在Linux系统里将分区做成逻辑卷,达到合理利用磁盘空间的目的。  相似文献   

13.
由于传输媒体的开放性,利用无线局域网进行通信要求其具有更高、更完善的保密性能,本首先分析了当前无线局域网在保密性上的不足,然后简单介绍了一些现在最新的保密性措施。  相似文献   

14.
基于字典学习的非线性降维方法   总被引:1,自引:0,他引:1  
目前,众多的数据降维(Dimensionality reduction, DR)方法(如经典的PCA(Principle component analysis), ISOMAP(Isometric mapping))能够使降维后的数据保留原始信号的重要特征,但是从降维后的数据中很好地恢复出原始信号仍旧是一个挑战.近年来,稀疏表示(Sparse representation, SR)在信号重构研究中受到广泛关注,信号可以利用过完备字典中少数原子的线性组合来描述.本文提出一种基于字典学习的非线性降维方法.从高维输入信号到低维特征的降维过程中,期望一些重要的几何特征(内积、距离和夹角)得以保留,同时又能够从低维数据中恢复出原始信号.为达此目的,本文采用CDL(Concentrated dictionary learning)算法训练一个字典对(高维字典D和低维字典P),使高维原始信号的能量能够聚集于低维子空间中.字典D用来获取稀疏表示系数,字典P是D的直接降维采样,CDL算法能够保证P聚集D中的大部分能量.这样,信号的降维与恢复问题就转变为字典对的训练问题,信号的降维即为从D到P的能量保留过程.实验表明:CDL可在RIP(Restricted isomery property)条件的限制之外具有一定的信号重建能力,能在更低的维度条件下恢复图像,优于传统的压缩感知方法.此外,在噪声较大的情况下,CDL图像压缩效果优于JPEG2000.  相似文献   

15.
基于数据仓库的数据采掘技术应用   总被引:10,自引:0,他引:10  
本文首先分析了基于数据仓库的数据采掘的主要方法,技术和应用,然后通过实例讨论了数据采掘在股票分析与决策系统中的应用。  相似文献   

16.
基于支持向量回归的唇动参数预测   总被引:6,自引:1,他引:6  
支持向量机学习方法以结构风险最小化原则取代传统机器学习方法中的经验风险最小化原则,在有限样本的机器学习中显示出优异的性能.将这一新的统计学习方法应用到多媒体交互作用的研究中,用支持向量回归的方法由语音预测唇动参数.通过对语音的线性预测系数进行主分量分析,有效地压缩了声学特征参数的维数.结合交叉校验和最速下降优化方法,选择最佳的支持向量回归学习参数.在汉语0~9的任意数字串上对唇高参数的预测实验结果达到了均方误差0.0096,平均幅度误差7.2%及相关系数0.8的效果.这一结果优于一个文中优化过的人工神经网络所达到的性能,说明这一方法很有潜力.  相似文献   

17.
丁崧  黄上腾 《计算机工程》2000,26(9):166-167
探讨了新一代Web的基础XML的体系结构及特点,并对XML与HTML进行比较。提出了一个基于XM斩HIS系统设计框架。  相似文献   

18.
高利源  倪佑生 《计算机工程》2006,32(24):141-143
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的 常数。  相似文献   

19.
基于神经模糊系统原理及数值换算规则.提出一种基于VCR模糊数值算法的FPGA技术方案。该算法采用了一种VCR运算路径可部分重复使用技术、中间结果可任意变形处理及存放于动态RAM中的实现方法。经深入的理论研究和典型的试验分析.证明该算法是切实可行的。  相似文献   

20.
一种基于区分服务模型的QoS策略   总被引:1,自引:0,他引:1  
胡艳  张兴明  姚春燕  兰巨龙 《计算机工程》2004,30(10):96-97,118
提供服务质量保证是目前Internet的重要研究课题之一,其核心问题是实现不同业务流的分类转发。以区分服务模型的体系结构为基础,研究了“边到边”(edge-to—edge)服务质量保证问题,并从对单域转发行为的分析入手,着重研究了一种简单的“低尽力型”的单域转发行为(Lower Effort Per-Domain Behavior,LE-PDB)的实现及性能。最后,通过一个应用实例,研究TLE-PDB在保证“边到边”服务质量时的性能及实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号