首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
徐铮  陈恭亮  李建华 《通信技术》2015,48(2):208-213
信息安全中的推理问题是指攻击者根据合法获得的信息,利用信息之间关联,推理出不能直接访问的信息,从而造成敏感信息泄露的一种安全问题。推理控制是对信息间的这种联系加以控制,防止敏感信息的推理泄露。XML是当前信息技术中最重要的信息载体之一,是Internet中数据交换和传输的默认标准,也是传统关系数据库的有力竞争者。文中研究了XML数据库中信息的推理控制问题,定义了信息以及信息的规范化表示,针对XML数据库中敏感信息的推理泄露,引入了推理树的概念,提出了一种新的推理通道的刻画方法,并提出了相应的动态推理控制策略,在保证信息安全的基础上,使文档中的信息最大可用。  相似文献   

2.
孙明  陈波  周明天 《电子学报》2010,38(2):376-381
为发现语义Web使用记录中所蕴含的有效信息,本文提出了一种挖掘日志本体频繁Web访问模式的方法。该方法引入应用访问规则集和观察集分别表示日志信息动态变化的语义规则和使用事实,并在DL安全的限定下将日志本体和应用访问规则集相结合构成一个推理过程可判定的混合知识库。在此基础上,利用日志本体中事件整分关系的语义构建访问模式学习的事务模型,并采用ILP的方法学习生成频繁用户访问模式树,解决了推理访问模式中非描述逻辑原子的问题。实验结果表明该方法的可用性和有效性。  相似文献   

3.
为了解决不完全信息环境下XML亚强函数依赖的逻辑蕴涵问题,基于XML Schema研究了XML亚强函数依赖及其推理规则。给出了XML Schema、符合XML Schema的不完全XML文档树等概念;基于子树信息等价、子树信息相容的概念提出了XML亚强函数依赖的定义和性质;提出了相应的推理规则集,并对其正确性进行了证明。为不完全信息环境下存在XML亚强函数依赖的XML Schema规范化的研究奠定了基础。  相似文献   

4.
随着XML成为网络信息表示和交换的标准以及不确定数据的广泛存在,不确定XML数据库管理技术成为了当今研究的热点.基于粗糙集理论提出了XML信息系统模型、粗糙XML树信息系统、粗糙冗余等定义,基于粗糙XML信息系统的上近似、下近似给出了粗糙XML函数依赖的定义及推理规则,并对推理规则的正确性进行了证明.为粗糙XML数据库理论的进一步研究奠定了基础.  相似文献   

5.
基于混合推理系统挖掘用户访问模式的ILP方法   总被引:1,自引:0,他引:1  
提出一种结合DL-safe规则挖掘用户访问模式的ILP方法.该方法首先定义基于事件的日志本体,将DL-safe规则和日志本体构建为一个推理过程可判定的混合日志知识库,在此基础上借助ILp的理论和方法学习生成有效用户访问模式.该方法充分利用日志本体中事件问特定的语义关系有效简化了挖掘过程并提高了挖掘效率,为改进站点结构提供更有效的决策.实验结果表明了该方法的可判定性和有效性.  相似文献   

6.
陈丹 《电子设计工程》2012,20(14):129-131,134
为了给用户提供有效信息,能够根据用户的需要对Internet上的网页信息进行获取和过滤,设计了一个基于XML的Web信息筛选器。系统利用了XML作为中间数据的数据交换技术将Microsoft.NET技术、数据库技术与XML技术相结合设计并实现Web服务程序。采用在Web服务和客户端应用程序之间使用基于XML的存储和访问技术进行数据交换与处理的实现方法,构建了一个基于XML的Web服务,进行解析并过滤多余的信息,将解析后有用的信息结果返回给请求数据的客户端,实现为用户提供特定信息的服务。  相似文献   

7.
最优功率流(Optimal Power Flow OPF)等约束优化问题的解决是构建安全,可靠和经济的智能电网系统的基础,在这一问题中,需要快速分析由传感器获取的数据流,以便识别旨在减轻系统扰动影响的适当控制动作,或使电网状态适应新的负载和生成模式,为解决这一计算密集型任务,基于案例推理的方法可以在从历史数据集中提取可操作的知识方面发挥关键作用。由于时间限制,类似模式的搜索虽然原则上很简单,但需要面对历史智能电网数据的大规模数据,一旦获得新的 测量信息,数据会动态增加,造成效率降低,针对这一问题,提出基于MapReduce 体系的案例推理机制。实验结果验证了该方法在不同条件下的效率,包括数据集大小与数据块大小。  相似文献   

8.
扩展结构包含推理算法的本体匹配   总被引:1,自引:0,他引:1  
为了匹配本体时直接分析构造器和公理中所蕴含的语义信息,提出一种扩展结构包含推理算法的本体匹配方法以解决该问题。首先将本体中实体重定向为范式,使得被蕴含的语义信息明显地表示,然后比较范式之间的句法结构以推理来自不同本体的实体间的匹配。针对一组工业本体的测试结果表明该方法具有较好的性能。  相似文献   

9.
参照关系数据库中的约束理论,给出应用于XML文档的函数依赖规则和三范式理论,去除XML树中的部分函数依赖和传递函数依赖,避免了更新异常,并根据规范化结果重新组合成XML规范化语义树,通过在XML原树中标记出语义树而产生一棵XML规范化索引树NIT,基于这棵树完成XML文档的访问操作.  相似文献   

10.
樊宁 《信息技术》2011,(2):90-92,95
大型复杂贝叶斯网络的诊断推理存在困难,在其推理诊断之前对网络结构进行适当的简化,可以有效地加快诊断推理速度。采用分簇联合树算法实现对网络结构的简化与推理。主要介绍了分簇搜索算法的基本思想、实现步骤及联合树推理算法,并将它们结合使用,使贝叶斯网络的简化推理更有效。  相似文献   

11.
目前信息系统对安全的要求越来越高,要求身份认证系统必须提供三个要素:一是身份认证,二是不可抵赖性,三是信息的完整性。对于要求基于生物特征识别的信息系统,其着重点就在于对用户真实的物理身份的确认。但是对于信息系统来说,必需基于密码运算处理,才能满足信息系统的信息完整性要求、不可抵赖性要求。生物特征识别与密码结合是认证技术发展的趋势,也是未来新型认证系统必需具有的特点。文中对一种新型的基于生物特征与密码相结合的认证技术进行了研究。提出了基于生物认证基础架构(BAI)、XML、BioAPI的认证系统框架。  相似文献   

12.
本文采用基于模糊集会论的推理策略,为TurboProlog设计了一个模糊推理机外壳,使其能够在保持原有系统功能的基础上处理模糊信息。  相似文献   

13.
随着企业规模的不断扩大及信息化水平的不断提高,越来越多的企业采用信息系统提升其竞争力。针对企业信息系统不能对访问用户进行动态授权的问题,文中提出了一种基于信任的企业信息系统访问控制机制,根据用户行为对用户信任度进行评估,参照用户信任度对用户进行动态授权,对访问企业信息系统的用户权限进行动态控制,提高了企业信息系统的安全性。  相似文献   

14.
In location-based service (LBS), the un-trusted LBS server can preserve lots of information about the user. Then the information can be used as background knowledge and initiated the inference attack to get user’s privacy. Among the background knowledge, the profile attribute of users is the especial one. The attribute can be used to correlate the real location in uncertain location set in both of the snapshot and continuous query, and then the location privacy of users will be revealed. In most of the existing scheme, the author usually assumes a trusted third party (TTP) to achieve the profile anonymity. However, as the TTP disposes all anonymous procedure for each user, it will become the center of attacks and the bottleneck of the query service. Furthermore, the TTP may be curious about user’s privacy just because of the commercial consideration. In order to deal with the inference attack and remedy the drawback of TTP scheme, we propose a similar attributes anonymous scheme which based on the CP-ABE, and with the help of center server and collaborative users, our scheme can resist the inference attack as well as the privacy detection of any entity in the service of query. At last, security analysis and experimental results further verify the effectiveness of our scheme in privacy protection as well as efficiency of the algorithm execution.  相似文献   

15.
重点阐述在基于.NET开发的客户关系管理CRM示例系统中设计并实施的一套高透明度、细粒度的角色-用户-权限控制方案。该方案不依赖于具体的实施平台,也不会对架构产生限制。使用XML文件记录角色与页面的映射关系,需要权限控制的页面主动请求检查器验证用户的角色。展示该方案的实施方法,并提出扩展方法及需要注意的问题。  相似文献   

16.
Analysis of a customer’s sensibility preferences is an important strategy in a market that is becoming increasingly more customer-oriented. In this paper, the interactive design recommendation using the sensor based smart wear and the weather WebBot (DRS-WB) is proposed. The proposed method is increasing the efficiency of merchandising for human-oriented sensibility product designs. Development of the DRS-WB included a user interface and collaborative filtering of textile and fashion designs to satisfy the user’s needs. Collaborative filtering is used to recommend designs of interest for users based on predictive relationships discovered between the current user and other previous users. Current weather information is simultaneously acquired from the sensor based smart wear and the weather WebBot. The sensor based smart wear is fabricated as a way of non-tight and comfortable style fitting for the curves of the human body based on clothes to wear in daily life. The design sample of the smart wear uses basic stretch materials and is designed to sustain its wearable property. The weather WebBot uses a database of weather forecast information extracted from the Web pages and RSS (Really Simple Syndication) feed of the Korea Meteorological Administration and collects information from the various links off the main URL. Information is stored in a database using XML query for collecting effective weather data and processed as a form of XML through extracting and exchanging the information. These signals are then transmitted to the connected DRS-WB. This information can be easily monitored in real time. Textile designs and fashion designs were incorporated into the survey. Pictures of fashion design details such as collar type, sleeve type, skirt type, skirt length, and color tone were evaluated in terms of sensibility. Finally, this paper suggests empirical applications to verify the adequacy and validity of this system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号