首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
为分布内存系统开发的并行编译器碰到的第一个问题就是如何分解一个应用程序中的数据。由于访问非本地节点上数据的代价是昂贵的,所以数据分解必须仔细考虑。尽管数据分解的定义已被提出,但是文献并没有给出相应的算法.本文介绍了在一个已被证明且功能强大的数学模型下如何产生数据分解代码的算法,并在SUIF(Stanforduniversityintermediateformat)系统中的Paraguin编译器上得到实现。  相似文献   

2.
为分布内存系统开发的并行编译器碰到的第一个问题就是如何分解一个应用程序中的数据.由于访问非本地节点上数据的代价是昂贵的,所以数据分解必须仔细考虑.尽管数据分解的定义已被提出,但是文献并没有给出相应的算法.本文介绍了在一个已被证明且功能强大的数学模型下如何产生数据分解代码的算法,并在SUIF(Stanford university intermediate format)系统中的Paraguin编译器上得到实现.  相似文献   

3.
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性.  相似文献   

4.
借鉴P2P的思想实现了一个基于集群的安全存储系统,并介绍了构建在该存储体系结构之上的一种数据安全存取方案。引入基于共享鉴别密钥的鉴别机制,以确保用户数据的授权访问,防止未授权用户的阅读和修改。系统采用广泛用于加/解密技术中的SHA1算法作为密码校验函数,与采用数字签名鉴别机制相比,该算法具有较高的性能。初步分析和实验表明,该系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性,并提供了较好的读写性能。  相似文献   

5.
借鉴P2P的思想实现了一个基于集群的安全存储系统,并介绍了构建在该存储体系结构之上的一种数据安全存取方案.引入基于共享鉴别密钥的鉴别机制,以确保用户数据的授权访问,防止未授权用户的阅读和修改.系统采用广泛用于加/解密技术中的SHA-1算法作为密码校验函数,与采用数字签名鉴别机制相比,该算法具有较高的性能.初步分析和实验表明,该系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性,并提供了较好的读写性能.  相似文献   

6.
虽然现有的安全操作系统能够防止非授权用户的访问,但是它们不能阻止授权用户的恶意攻击行为。在信息战环境下,恶意授权用户(malicious authorized user)发起的数据篡改攻击是一种新的严重安全威胁。它通过被恶意修改的数据误导被攻击的组织做出错误的决策。针对恶意系统授权用户造成的文件数据篡改破坏问题,本文提出了一种基于数据依赖的文件数据可靠恢复算法。在发现系统授权用户的恶意攻击行为后,它能够通过对恶意用户所攻击的文件数据和非恶意用户所访问文件数据间存在的数据依赖关系的分析,自动发现被破坏的数据并对其进行自动修复。它的优点在于对受破坏的文件数据恢复时,能够保留未受恶意攻击影响的工作,从而提高系统的可用性,增强抗恶意攻击的能力。  相似文献   

7.
胡若 《计算机工程》2011,37(8):37-39
为对网格文件进行数据访问,提出一个带有标准服务器和协议的高性能存储系统——联众系统。采用集群环境中的数据管理方法,通过使用多个标准数据服务器访问多个站点,采用的技术包括Grid FTP以及OGSA Byte I/O界面等。实验结果证明,联众系统能够被用作真实网格环境中的并行文件系统,并获得较好的数据访问结果。  相似文献   

8.
OPC数据访问服务器的研究与实现   总被引:6,自引:3,他引:6  
简单介绍了OPC技术及其应用,分析了OPC服务器的对象组成和程序结构。对服务器开发中要注意的几个关键问题:COM线程,数据存储方式和数据访问方式尤其是异步访问方式,进行了详细说明,并分别描述了这几个问题在一个支持Modbus协议的OPC数据访问服务器中的具体实现。  相似文献   

9.
《计算机》2001,(Z3)
防火墙是一种用来加强网络之间访问控制的特殊网络互联设备。亡对两个或多个网络之间传枪的数据包按照一定的安全策略进行检查,来决定是否允许网络间的通信,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个完善的防火墙系统应具有3方面的特性: 1、所有在内部网络和外部网络之间传输的数据必须通过防火墙; 2、只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防…  相似文献   

10.
当前信息系统存在日志数据易被篡改、伪造和删除的安全风险及未授权访问等问题。现有日志存储与访问研究方法大多利用可搜索加密技术实现,虽然实现了敏感日志数据的加密存储,但缺乏对密文搜索过程的公平性和密文数据访问权限控制等问题的研究。针对以上问题,文章设计了一种基于智能合约的日志安全存储与公平访问方法。智能合约作为可搜索加密过程的参与方,执行搜索陷门的对比和密文搜索结果的验证,从而无需第三方实体即可验证密文搜索过程的正确性,同时利用押金机制保障搜索过程中数据使用者与云服务器之间的公平支付。该方法将基于角色的访问控制策略嵌入可搜索加密过程,通过角色公钥与实体身份公钥的一对多映射,将可搜索加密扩展至多对多模式,同时实现了日志密文数据的授权访问。安全性分析和实验表明,该方法可以满足日志数据存储的完整性和机密性要求,通过智能合约和押金机制保证密文搜索过程的公平性与正确性,通过基于角色的访问控制避免数据的未授权访问。  相似文献   

11.
开放式环境下,敏感数据的存储与传输很容易受到窃听、非授权访问、恶意修改等攻击。通过分析安全存储系统的研究现状,在给出一种开放环境下有效抵抗各种攻击的安全存储系统HermitFS框架的基础上,设计并实现了一种认证子系统,利用强加密算法与安全协议,从数据写入到授权访问过程提供安全保护。实验与安全分析表明该安全子系统的设计能在开放式环境下防止未授权访问,并达到较小的存储开销与可接受的性能。  相似文献   

12.
提出在各种安全层次安全化Apache2.0,即使在Apache2.0中发现了新的安全漏洞的情况下,如何安装和配置Apache2.0WebServer以最小化未授权访问或被成功入侵的风险.因此用户可以享受Apache2.0的新的特征并且不必担心其安全漏洞,而不管这些漏洞只是想象还是事实上就存在这些严重威胁.  相似文献   

13.
基于嵌入式远程监控系统的设计   总被引:3,自引:0,他引:3  
本文所介绍的数据监控系统以嵌入式系统为核心 ,利用其串口与底层I/O节点相连 ,上层则直接联入Internet,允许授权的用户在Internet任意一点应用浏览器访问该系统 ,并实现对下层设备的监控。该系统在楼宇自动化、工厂底层网络等场合有着广泛应用的前景。  相似文献   

14.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。  相似文献   

15.
麻浩  王晓明 《计算机工程》2011,37(9):173-175
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。  相似文献   

16.
针对单缓冲技术在过滤驱动透明加解密中存在的缺陷和不足,本文提出采用双缓冲机制,在内核态创建两个缓冲区,授权程序访问解密缓冲区数据,非授权程序访问非解密缓冲区数据,两者互不影响。首先对文件系统过滤驱动和双缓冲技术进行理论研究,然后提出了系统的设计思想,建立设计方案,进行实现和应用。通过测试结果表明,该系统对透明加解密系统性能和兼容性有很大提升。  相似文献   

17.
一、前言 由于在实际工作中需要维护数十个中间件服务器,必须创建一个合适的数据存储方案对这些服务器结点的配置信息加以描述并保存,以使其它应用程序能够方便地对服务器结点信息进行访问。经深思熟虑之后,决定使用XML文件来存储服务器列表信息,理由如下:  相似文献   

18.
《计算机工程》2018,(3):182-188
现有隐藏策略的属性基加密方案大多针对单个属性授权机构,没有考虑到用户属性由多个授权机构管理的情况,存在密钥生成效率低、机构本身易被攻破、无法满足云存储环境安全需求的问题。为此,提出一种多授权机构属性基加密方案。通过对访问结构进行改进,实现访问策略的完全隐藏,进而保护用户隐私。用户私钥由数据属主和多个属性授权机构共同生成,可提高密钥生成效率,并抵抗非法用户及授权机构的合谋攻击。基于判定性双线性Diffie-Hellman假设,证明方案在标准模型下是选择明文安全的。实验结果表明,该方案可有效提高密钥生成及加解密效率。  相似文献   

19.
针对金属冶炼行业实时监控系统的开发过程中软件复用度低的问题,设计并实现一种iHistorian实时数据库访问构件.该构件为开发人员提供了基于组件对象模型(COM)的接口,实现了iHistodan实时数据库的存储、数据查询及数据转发功能,解决了一个iHistofian连接授权,多个客户端访问的问题.该构件被封装成动态链接库(DLL)文件,可方便地在基于iHistorian的实时监控系统中复用,从而缩短了软件开发周期,降低了软件开发成本.该构件已在"大型设备实时监控系统"中得到成功运用.  相似文献   

20.
您有没有这种体验:在实验环境或生产环境的一大堆服务器中进行远程桌面访问的切换时,常常会被雷同的桌面搞混乱,究竟自己现在在操作哪台服务器呢?如果在桌面上可以显示当前的系统信息,是不是一件很美妙的事情?好,让我们来看一下Sysintemals的一个非常实用的小工具——BGInfo。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号