共查询到19条相似文献,搜索用时 218 毫秒
1.
发布/订阅范型具有异步、松散耦合和多对多通信的特点,在大规模分布式计算环境中有着广阔的应用前景。针对发布/订阅系统网络代理之间存在可信任问题与发布者、订阅者的访问权限问题,提出了一种分布式网络层次模型,并提出了基于RSA加密的代理身份认证算法解决代理之间信任问题,并保证代理之间路由消息的安全性,该算法在发生事故时能区分事故责任。并改进Kerberos认证算法解决发布者、订阅者的访问权限。并对该模型与算法进行了分析。 相似文献
2.
3.
《计算机应用与软件》2014,(2)
深入研究基于PHP的远程文件包含漏洞检测以及漏洞分级等技术,在此基础上设计和实现远程文件包含漏洞分级检测工具,并搭建基于PHP语言的目标系统,对检测工具原型进行全面的功能和性能测试。提出漏洞分级检测思想,模拟攻击者向应用系统发送请求,通过服务器的返回信息来判断漏洞的存在性及漏洞的级别。 相似文献
4.
5.
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。 相似文献
6.
发布/订阅系统技术具有异步、松散耦合和多对多通信的特点,有着广阔的应用前景.但是,已有的发布/订阅系统技术不能满足动态环境下有延迟需求的应用要求.针对时间约束问题,扩展了发布/订阅系统的语法,建立了延迟模型,提出了一种基于收益机制的分布式发布/订阅系统时间约束保障技术和使系统获益最大化的调度算法MTEP(maximum total earning priority),其特点是能够满足订阅者和发布者指定延迟约束的需求,通过与订阅者商定的价格和违约成本信息来有效地利用网络带宽,适应网络环境的动态变化.实验结果表明,该调度策略和FCFS(first come first service)、最短时间优先和固定优先级等传统策略相比,可使订阅者接收到的有效事件明显增多,并使系统收益显著改善. 相似文献
7.
网络程序由运行在不同物理节点上的服务器端和客户端组成。与普通二进制程序不同,网络程序在运行过程中,其服务器端和客户端会进行实时的通信和数据传输,二者之间的交互过程会对彼此的程序运行产生影响,因此,仅对服务器端程序进行分析常会导致漏洞的漏报或误报。首先以对网络程序进行自动化漏洞检测为目标,基于软件虚拟机的动态二进制翻译机制和选择性符号执行技术,对符号化数据的引入、符号执行过程中程序双端的状态同步技术进行了研究。然后通过重点函数挂钩的方式监控程序执行过程,确定了双端状态同步的判定模型,构建了一个自动化的网络程序漏洞检测系统。通过实验验证了该系统在实际网络程序漏洞发现过程中的有效性,并针对商业软件中存在的CVE漏洞进行了测试性检测,进一步证明了该系统的可推广性。 相似文献
8.
9.
基于爬虫的XSS漏洞检测工具设计与实现 总被引:4,自引:2,他引:2
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。 相似文献
10.
结构化P2P网络上可靠的基于内容路由协议 总被引:5,自引:0,他引:5
在结构化P2P网络上构建基于内容的发布/订阅系统,可以很好地支持大规模、高度动态的分布式应用.然而,现有的基于内容的路由协议在P2P网络上只能提供弱的可靠性保证.根据结构化P2P网络的路由协议的特点,设计了一种新型的基于内容的路由协议--基于编码区间的路由(identifier range based routing,简称IRBR)协议.IRBR协议具有良好的容错性,只要事件的发布者与订阅者之间在P2P网络中是可达的,则订阅者一定能够收到它所订阅的事件,且只收到一次.同时,该协议也比现有的协议具有更高的事件路由效率.在Pastry上开发了一个原型系统,模拟实验表明了该协议的效率和容错性. 相似文献
11.
12.
13.
Ivor Smith 《Computer Communications》1978,1(3):134-144
Using a time-sharing service over the public switched telephone network allows a subscriber access to computing power without substantial capital investment. A subscriber to a time-sharing bureau in the UK may pay as little as £1 000 for a simple keyboard printing terminal. While this initial capital investment may appear fairly trivial, the cost equation is substantially modified by the connection time, telephone costs, computing charges and storage charges that are incurred in day-to-day use.A microcomputer system that has been designed to make the use of time-sharing services over the telephone network more economical is described. 相似文献
14.
软件脆弱性分析 总被引:3,自引:0,他引:3
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems. 相似文献
15.
基于局域网的电力系统分布式计算及管理 总被引:1,自引:1,他引:1
依据电力系统的特点,提出了一种基于网络的分布式计算方法及计算管理,可有效使用网络内的空闲资源,提高系统的资源利用率,不影响原有系统的可靠性及稳定性,介绍了该系统的基本原理和实现方法,并与常规方法相比较,介绍了该系统的性能指标。 相似文献
16.
分布协作式入侵检测系统 总被引:4,自引:0,他引:4
介绍了一种具有相互协作能力的分布式入侵检测系统,它通过整合网络内的计算资源,最大限度地实现对入侵的防范。运行于节点计算机上的入侵检测系统,具有功能剪裁能力,并且可以通过分担分析工作的方式进行协作。 相似文献
17.
18.
Utility computing is a form of computer service whereby the company providing the service charges the users for using the system resources. In this paper, we present system‐optimal and user‐optimal price‐based job allocation schemes for utility computing systems whose objective is to minimize the cost for the users. The system‐optimal scheme provides an allocation of jobs to the computing resources that minimizes the overall cost for executing all the jobs in the system. The user‐optimal scheme provides an allocation that minimizes the cost for individual users in the system for providing fairness. The system‐optimal scheme is formulated as a constraint minimization problem, and the user‐optimal scheme is formulated as a non‐cooperative game. The prices charged by the computing resource owners for executing the users jobs are obtained using a pricing model based on a non‐cooperative bargaining game theory framework. The performance of the studied job allocation schemes is evaluated using simulations with various system loads and configurations. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
19.
In clusters containing heterogeneous systems, message passing libraries (distributed computing tools) are employed for harnessing
the computing and other resources. Task is submitted to a tool and the actual execution is carried out on aggregated network
resources. Tools take care of scheduling, distributing subtasks and gathering results along with synchronization and message
exchange requirements. They need initialization and synchronization routines for the submitted task. These tools also provide
many other features like transparency, fault tolerance and load balancing. Some times all these features or initialization
may not be required. The aim of tool designers should be to provide quality performance with add-on request initialization
and feature provision. Initialization routines and special features provision take their own time over core distributed computing,
affecting overall computational cost. In this paper a two purpose tool (Distributed Task Measure: DTM) is implemented. DTM
is primarily used for placing other distributed computing tools on a performance index, judging their startup and performance.
DTM may also serve to achieve macro level parallelization where requirements are such. 相似文献