首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
文章通过对云计算环境下安全隐患的威胁和云计算分布式存储安全保护技术研究现状进行分析,进行对云计算中分布式存储数据安全保护技术的3个安全协议方案的设计研究,以期在云计算下分布式存储安全保护技术的设计研究中不断进行完善并做出贡献。  相似文献   

2.
随着信息技术的发展,云计算技术已成为各行业信息化发展的重要应用领域,作为一种新型资源,应加强分布式存储数据的处理和储存的安全性。该文从云计算环境下分布式存储技术的需求出发,分析其结构,并简述云计算环境下几项关键的分布式存储技术。  相似文献   

3.
多域服务环境下的分布式故障诊断算法   总被引:1,自引:0,他引:1  
多域服务环境下,域间故障传播导致的跨域症状会对故障诊断算法性能造成影响。该文提出了多域服务环境下的分布式依赖模型,在该模型基础上提出分布式故障诊断算法,并从减小通信开销、更准确的症状引发评估函数和虚假症状概率3个方面对算法进行了改进。仿真结果显示,该文算法可以有效诊断多域环境下的服务故障。  相似文献   

4.
随着互联网的高速发展,互联网访问逐渐变得便捷,互联网活动成为人们日常生活第一部分。因此,互联网行业中也产生了大量的用户数据信息。传统的单机计算的方式已经无法满足于互联网行业实际业务情景下的计算速度。基于此,对分布式集群环境下数据挖掘优化算法进行研究,通过建立新的分布式模型,对分布式数据挖掘方法进行优化。与传统数据挖掘算法进行对比实验,结果表明,优化后的算法更适用于对分布式集群环境下数据挖掘。  相似文献   

5.
一种面向云计算环境的安全管理模型   总被引:2,自引:0,他引:2  
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中.服务请求者将主体属性或能力等披露给提供资源者.访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是。这些主体属性与能力等通常携带了大量信息。势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制.通过对资源属性的动态改变来达到对资源的安全访问的目的。  相似文献   

6.
在IPv6网络环境下,虽然IPSec可以为其提供强大的安全支持,但是如果IPSec策略配置不当,将达不到预期的安全目标。在策略驱动的分布式网络环境中,安全策略从配置、分发到实施的每一阶段都必须保持一致。本文首先分析IPv6的安全需求,给出一个多级多域的分布式策略系统,讨论了该模型中策略的存储、配置以及IPSec策略实施阶段策略可能发生的冲突,通过深入研究策略冲突产生的原因给出切实可行的解决方案。  相似文献   

7.
网格以Internet为通信支撑平台,将分散的资源聚合在一起,形成更高层次的分布式资源共享环境,安全性是网格计算环境下的核心问题。文章简述网格环境中所面临的安全问题,介绍网格安全策略和安全技术手段,指出网格的安全水平决定着网格是否能大规模开展。  相似文献   

8.
闫辉  王汝传  邵星 《电子工程师》2011,37(6):34-36,40
对等网络因其具有分布式、自组织、带宽利用率高等特点,在分布式文件分发、多媒体传输、网络流媒体服务方面有着广阔的应用前景,成为研究领域的一个热点。但是由于对等网络分布式的结构特点,必须引入版权保护机制对多媒体文件版权进行保护。文章提出了一种P2P环境下支持版权交易的DRM模型,为解决对等网络下的版权交易问题提出了一个可行的方案。  相似文献   

9.
本文首先对智能电网、分布式能源的优势进行简单介绍,重点分析分布式能源在智能电网环境下的使用现状,了解目前分布式能源的应用情况,在此基础上深入研究分布式能源在智能电网环境下的发展方式,希望通过本文的研究能够更加全面的掌握关于分布式能源在智能电网环境下的具体应用及显著优势,同时也为后期需求更加合适的发展方式提供参考。  相似文献   

10.
数据网格是一种有效的分布式数据管理体系结构,该结构下的分布式查询处理和其他环境下的分布式查询处理有很多不同的地方,如结点的自治性等。根据科学数据网格分布式查询处理的特点.提出了该环境下分布式查询处理的体系结构,并给出其协商机制。  相似文献   

11.
钟海辉 《移动信息》2020,(4):00018-00020
随着我国经济水平、科学技术的不断发展,我国的移动通信开始从4G时代向着5G时代迈进,这将带给人们一个更稳定、更安全、更高效的互联网环境。但随之而来的是信息基站也需要进行进一步的更新和建设,如何进行基站网络规划成为一个具有挑战性的问题。文章通过分析分布式基站的主要特点,结合现阶段的实际需求,探讨5G无线网络规划中分布式基站的应用。  相似文献   

12.
CORBA和Java技术成为分布式环境下开发网管系统的主流技术。本文讨论了TMN的集成视点 ,主要论述了CORBA与TMN的集成方式和特点  相似文献   

13.
赵研 《移动通信》2022,(9):58-64
针对传统安全防护机制无法确保边缘计算下海量物联网终端接入安全,特别是数据泄漏等问题,提出一种边缘计算下物联网终端的可信接入安全技术,该技术设计一种基于分布式群智感知网络体系架构,通过分发的智能模型对行为特征进行检测分类,提供恶意行为识别等边缘服务,保证边缘环境下物联网终端的接入安全。  相似文献   

14.
在分析各种空间数据索引的基础上,研究利用分布式并行技术建立网络环境下海量空间数据的大规模索引机制的关键技术。对经典的R-树进行了改进,基于R-和散列hash表,提出了一种分布式环境下面向海量空间数据的分布式索引树结构DR-H,此索引树结构充分利用了R-树的范围查询和散列hash表的高效单key查询。经模拟实验结果表明,该分布式索引机制结构能够有效提高分布式网络环境下海量空间数据的检索性能。  相似文献   

15.
钟涛  蔡孝成  卓仁前 《移动信息》2023,45(9):129-131
随着云计算技术的发展,越来越多的企业和机构开始采用云计算技术来实现资源共享和灵活部署。然而,云计算环境下的网络安全问题日益凸显。如何保障云计算环境下的网络安全,成为当前亟待解决的问题。文中从多个方面探讨了云计算环境下计算机网络安全管理的保障策略,以期为相关企业和机构提供参考。  相似文献   

16.
近年来,分布式天线阵列以其突破传统布阵环境限制的灵活性/ 高增益性成为阵列研究的热点。对于机载雷达系统,应用分布式天线阵列可以充分利用机身布阵空间资源,提高阵列的增益和空间分辨率。现有分布式优化方法多针对单元间大间距阵列与多子阵分散排布阵列,机载环境下双子阵分布式阵列优化研究极少。文章针对机载双子阵分布式阵列孔径栅瓣密集问题,提出利用差分进化算法并加以改进,实现对机载的分布式阵列栅瓣进行抑制。该方法能够在满足约束条件的同时,有效降低双子阵分布式阵列的高栅瓣问题,同时,阵列的副瓣可以被控制在较低的水平。在一定的子阵间距条件下,阵列的最大副瓣电平可以降低到-10 dB 左右。对优化算法的有效性进行蒙特卡洛实验,结果验证了该方法的可行性。  相似文献   

17.
《现代电子技术》2017,(24):85-87
为了监测和控制网络异常流量,提高网络的安全管理能力,提出基于分布式拓扑控制的网络异常流量控制系统设计方法。系统建立在嵌入式软件开发环境基础上,总体构架包括了网络异常流量的采集模块、A/D模块、主控模块、USB口、JTAG口、控制目标板开发等。异常流量检测采用匹配滤波检测方法,设计流量检测的匹配滤波器,采用标准Linux开发工具集进行网络异常流量控制系统的编译器、连接器、调试器等子系统的开发。在内核解压程序控制下将控制程序编译生成可执行代码,实现异常流量控制系统的软件开发和硬件设计。测试结果表明,采用该方法进行网络异常流量控制,能准确识别异常流量,并通过实时检测和调整,实现网络安全管理。  相似文献   

18.
《电子科技》2004,(5):46
日前,神州数码网络推出了包括核心层万兆路由交换机、汇聚层路由交换机、边缘接入交换机在内的全系列交换机新品,并宣布同时推出与这些交换机新品配套使用的新版网管系统和用户接入认证计费管理系统。与此同时,借此次“分布安全,有序管理”全线新品发布会良机,神州数码网络同时发布了D2SMP技术理念,即“分布式安全域管理策略”,由此发布了其在网络创新技术领域的最新主张。近年来,企业级的网络、分布式的安全部署模式逐渐成为热点。集中管理、分布安全的模式成为业内公认的最佳手段。D2SMP即“分布式安全域管理策略”。其实,这一全新技…  相似文献   

19.
现代企业较大的规模使得其电子商务环境必须采用分布式组件模型分布式组件技术给企业信息安全提出了新的要求企业应用安全集成技术可将许多不同的安全技术有机结合以构建全新的安全体系  相似文献   

20.
随着Java语言的日益流行,特别是Java与Internet Web的密切结合,使它在全球取得了巨大的成功。Java语言以其独立于平台、面向对象、分布式、多线索及完善的安全机制等特色,成为现代信息系统建设中的良好的开发平台和运行环境。应用模型和Internet上的许多环境一样,完整的Jav  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号