首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于深度学习的医疗影像辅助系统在辅助疾病诊疗方面具有较高的应用价值,但在应用过程中仍面临诸多挑战。由于医学数据的独特性,数据孤岛问题导致的数据源不足和标签缺乏制约着人工智能赋能疾病诊疗。联邦学习可以在保护数据安全和隐私的前提下有效地进行数据共享,从而发挥多中心数据的最大价值。文章设计并实现了一个基于联邦学习的轻量级医疗影像辅助诊断系统,使用改进的轻量级RetinaNet算法模型识别医疗图像,构建一个安全、高效、可扩展、轻量级的分布式医疗辅助诊断平台。  相似文献   

2.
随着现代野战医疗的需要及其网络技术的发展,野战医疗诊断系统已经成为当前的一个研究热点.本文介绍了移动Agent的相关技术,并利用它的技术优势,针对野战远程医疗诊断系统的特点和现状,提出了一个基于移动Agent技术的远程医疗诊断系统的设计,并且给出了具体的思路和方法,进一步完善了野战远程医疗诊断中智能性、灵活性不足等问题.  相似文献   

3.
基于契约先行的开发方式,设计并实现一种轻量级的服务契约自动生成工具.该工具可以充分降低基于WSDL服务契约开发的难度,得到内容详尽且符合标准的服务契约.解决契约先行开发方式中无法单独进行服务契约设计的问题,为整个SOA的进一步开发奠定了良好的基础.  相似文献   

4.
J2EE体系的核心规范EJB对于许多中小企业的Web应用显得过于厚重,急需引入一种轻量级的Web应用框架,降低系统的实现难度和开发成本。以Spring为核心,集成Hibernate、Acegi等开源框架技术构建基于J2EE的Web应用框架,采用分层的思想,实现权限管理、信息管理等基本功能,为Web开发者提供一个轻量级的、可复用的、可扩展的框架。基于该框架实现威海市大型科学仪器共享平台的设计开发,以此说明该Web应用框架的高效性、灵活性和可复用性。  相似文献   

5.
虚拟化技术是云计算的关键技术之一.同时,监视虚拟机又是虚拟化平台的一个重要功能.为了更好的获取客户虚拟机的内部信息,在Xen虚拟化环境中设计并实现了一种轻量级的虚拟机内核模块检测方法KMDM. KMDM驻留在宿主机里面,利用虚拟机自省机制来获取被监控虚拟机的内核模块信息.实验结果表明, KMDM能够全面检测客户虚拟机的内核模块信息,检测结果准确、可靠.  相似文献   

6.
结合电信行业渠道管理信息化建设的现状和需求,采用基于Struts+Spring+Hibernate(SSH)的轻量级分层技术架构的解决方法,设计和开发了一套B/S架构的渠道管理系统。实验结果表明,SSH框架的使用不仅简化了系统的开发过程,而且提高了系统的可扩展性和可维护性。  相似文献   

7.
针对医疗信息系统中异构数据间互通、共享度低等可能带来的高对接成本、信息孤岛等问题,设计一种基于JSON的医疗信息共享通用传输构架。该构架采用medicalJSON数据格式和structJSON描述配置文件,构建了轻量级的医疗数据共享通用模型,实现了传输数据的标准化、规范化和结构化,并采用RSA非对称加密、切片压缩加密联合加密方法保障了数据传输的安全性。该构架具有数据传输配置灵活、传输效率高等特点,能够实现异构数据传输规范的一致性,降低系统间数据对接成本难度,为医疗信息系统的高效数据共享提供了新思路。  相似文献   

8.
基于事例的推理(CBR)是一种重要的机器学习方法,广泛应用于各类智能系统,如医疗诊断系统、客户服务系统等。本文利用XML良好的语法结构和可扩展特性来规范事例知识的表示,同时应用基于构件的软件开发模式,通过EJB技术把基于事例的推理方法构件化,形成一个可应用于分布式环境下、可复用的知识构件ComCBR。最后,一个基于J2EE的简单的网上医疗诊断系统作为ComCBR的一个应用实例而得到了设计与实现。本文旨在通过规范事例知识的表示和基于构件的开发模式这两个方向的研究来推动基于事例知识研究的应用和实践。  相似文献   

9.
在这篇文章里,将要对基于Spring的轻量级框架做一个简单的介绍。介绍Spring框架的一些基本概念。设计了基于Spring的轻量级JavaEE应用的设计方案。让读者了解使用轻量级框架开发JavaEE应用。  相似文献   

10.
王国栋  陈平  茅兵  谢立 《计算机科学》2012,39(3):118-123
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述指令;最后,修改虚拟机以在监控到恶意写行为时报警并生成签名。同时生成的补丁文件记录恶意写指令以便后继执行时跳过。签名可迅速分发给其他主机,在轻量级虚拟机上监测程序运行。实验表明,二进制签名具有准确、精简的优点,可以防御多态攻击,同时具有较低漏报率,结合使用轻量级虚拟机可使签名生成和后继检测都快速高效。  相似文献   

11.
徐旭  余俊丰 《计算机工程与设计》2011,32(4):1236-1240,1245
针对传统的静态检测方法准确率低下,动态检测方式难以获得较高吞吐率的瓶颈,提出了一种动态静态混合模式的恶意网页检测系统,该系统采用二级串联的检测方式。在基于规则的分类器属性提取中,应用关联文本追踪合并的思想,大幅提高了静态检测算法的准确率;利用设计的轻量级虚拟机来代替传统的系统级虚拟化检测环境,使得动态检测系统具有更高的任务吞吐率。最后对混合模式的检测准确率和吞吐率与各级检测子系统的依赖关系进行了推导和分析,实验结果表明了该模式的实用性。  相似文献   

12.

The introduction of cloud computing systems brought with itself a solution for the dynamic scaling of computing resources leveraging various approaches for providing computing power, networking, and storage. On the other hand, it helped decrease the human resource cost by delegating the maintenance cost of infrastructures and platforms to the cloud providers. Nevertheless, the security risks of utilizing shared resources are recognized as one of the major concerns in using cloud computing environments. To be more specific, an intruder can attack a virtual machine and consequently extend his/her attack to other virtual machines that are co-located on the same physical machine. The worst situation is when the hypervisor is compromised in which all the virtual machines assigned to the physical node will be under security risk. To address these issues, we have proposed a security-aware virtual machine placement scheme to reduce the risk of co-location for vulnerable virtual machines. Four attributes are introduced to reduce the aforementioned risk including the vulnerability level of a virtual machine, the importance level of a virtual machine in the given context, the cumulative vulnerability level of a physical machine, and the capacity of a physical machine for the allocation of new virtual machines. Nevertheless, the evaluation of security risks, due to the various vulnerabilities’ nature as well as the different properties of deployment environments is not quite accurate. To manage the precision of security evaluations, it is vital to consider hesitancy factors regarding security evaluations. To consider hesitancy in the proposed method, hesitant fuzzy sets are used. In the proposed method, the priorities of the cloud provider for the allocation of virtual machines are also considered. This will allow the model to assign more weights to attributes that have higher importance for the cloud provider. Eventually, the simulation results for the devised scenarios demonstrate that the proposed method can reduce the overall security risk of the given cloud data center. The results show that the proposed approach can reduce the risk of attacks caused by the co-location of virtual machines up to 41% compared to the existing approaches.

  相似文献   

13.
云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题.针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法.该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随...  相似文献   

14.
一种面向多核的自适应并行虚拟机模型   总被引:1,自引:1,他引:0  
给出了一种面向多核的自适应并行虚拟机模型。该模型以轻量级进程作为基本的调度对象,同时在指令层面上提供了对面向对象思想的支持,使得编程语言中的对象在成员方法被调用时可以动态映射为一个轻量级进程。虚拟机上程序的执行过程表现为多个对象间的消息传递,多个对象之间通过名字解析服务进行查找定位,而每个对象可以被映射到不同的内核上执行,从而使系统的并行性具有自适应性。  相似文献   

15.
在5G核心网虚拟化环境中,虚拟机共用同一物理服务器会带来一系列的安全问题,如发生侧信道攻击、虚拟节点溢出攻击等,造成用户隐私信息泄露。现有基于虚拟机动态迁移的防御方法是一种有效的主动防御技术,但虚拟机频繁迁移导致了迁移资源开销大和迁移安全性低的问题。为此,提出一种基于冗余跳变的虚拟机迁移方法,对不同虚拟机的迁移频率建立评估计算模型,在保证虚拟机隐私信息安全的前提下减小虚拟机迁移频率,对部分虚拟机采用冗余跳变的方法,以应对虚拟机频繁迁移带来的安全风险。实验结果表明,与现有虚拟机动态迁移方法相比,该方法在取得相同安全防护效果的同时,能够缩短平均迁移收敛时间并降低迁移开销。  相似文献   

16.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

17.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

18.
基于虚拟化的安全监控   总被引:2,自引:0,他引:2  
项国富  金海  邹德清  陈学广 《软件学报》2012,23(8):2173-2187
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作可以分为内部监控和外部监控.根据不同的监控目的,详细地介绍了基于虚拟化安全监控的相关工作,例如入侵检测、蜜罐、文件完整性监控、恶意代码检测与分析、安全监控架构和安全监控通用性.最后总结了现有研究工作的不足,并指出了未来的研究方向.这对于从事虚拟化研究和安全监控研究都具有重要意义.  相似文献   

19.
计算机病毒威胁着网络的安全。本文重点探讨了目前流行的反病毒技术,涉及到软件反毒、硬件反病毒及虚拟机反毒。该文对于解目前常用的反病毒技术及反病毒技术未来的发展趋势有一定的参考意义。  相似文献   

20.
针对个人终端操作系统安全问题,提出一种基于系统虚拟化技术的操作系统安全增强模型,研究提高该模型下KVM虚拟机显示性能的显卡透传技术。实验结果表明,显卡透传技术能够克服虚拟机客户操作系统的显示性能缺陷,使得客户机操作系统能够像真实操作系统一样满足图形显示与处理的应用,适用于终端安全领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号