首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
Bertino等人提出了带有时间约束的RBAC模型 TRBAC(TemporalRole-basedAccessControl),该模型支持角色有效状态的周期性控制,也可通过实时请求角色事件改变角色的状态.Joshi等人在TRBAC模型基础上扩展并提出了一个新的时间RBAC模型———GTRBAC(GeneralizedTemporalRole-basedAccessControl).该模型增加了用户 角色和角色 权限分配周期性时间约束和持续时间约束,以及角色激活持续时间约束和基数约束.首先对GTRBAC模型的安全性进行分析,指出Joshi给出的GTRBAC模型安全的充分条件是不全面的,分析原因并提出了保证该模型安全的充分条件的完整定义.  相似文献   

2.
基于任务和角色的双重Web访问控制模型   总被引:12,自引:0,他引:12  
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制.  相似文献   

3.
目前基于点云面的三维重建方法中,重建的区域性选择存在着两个问题:重建区域过大会导致目标物体不明确,效果不佳,运行时间长;重建区域过小会导致目标物体不完整,信息丢失。针对重建窗口过大时,本文采用改进的snake的区域性重建算法,即通过轮廓提取只对窗口内的目标物进行重建;针对重建窗口过小时,本文采用基于投影面的点云拼接算法,即通过重建后的点云进行拼接的方法使目标物体恢复完整。以上两点改进弥补了点云三维重建及拼接时出现的应用局限性和不稳定性,减少重建时间,提高重建有效性,鲁棒性。  相似文献   

4.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面.在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型.引入时间的目的是使系统更加安全有效.充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求.  相似文献   

5.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面。在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型。引人时问的目的是使系统更加安全有效。充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求。  相似文献   

6.
校园网账号管理系统缺乏时间约束,造成用户账号在某些时间段上易被攻击和盗用.提出了一个基于TRBAC模型的校园网账号管理系统的设计方案:构建一个访问控制系统的总体结构,结合DBMS系统设计了系统表.该方案通过时间约束可以避免用户账号易被攻击和盗用,可以有效地解决校园网安全访问控制问题.  相似文献   

7.
许芳园  郭银章 《计算机工程》2010,36(21):143-145
针对协同设计过程中由于任务执行的动态性承担任务的角色与权限之间的动态分配问题,在协同设计访问控制中引入任务关联,提出一种基于任务/角色的动态访问控制模型TRBAC,给出TRBAC的形式化描述。论述基于TRBAC的协同设计动态访问过程,设计其访问授权及控制算法。以凸轮组协同设计为例,通过引入TRBAC模型,实现其动态访问控制。  相似文献   

8.
在给定一个子集的条件下, 本文研究了在状态翻转控制下布尔控制网络的全局镇定问题. 对于节点集的给定子 集, 状态翻转控制可以将某些节点的值从1 (或0)变成0 (或1). 将翻转控制作为控制之一, 本文研究了状态翻转控制下的 布尔控制网络. 将控制输入和状态翻转控制结合, 提出了联合控制对和状态翻转转移矩阵的概念. 接着给出了状态翻转 控制下布尔控制网络全局稳定的充要条件. 镇定核是最小基数的翻转集合, 本文提出了一种寻找镇定核的算法. 利用可 达集的概念, 给出了一种判断全局镇定和寻找联合控制对序列的方法. 此外, 如果系统是一个大型网络, 则可以利用一 种名为Q学习算法的无模型强化学习方法寻找联合控制对序列. 最后给出了一个数值例子来说明本文的理论结果.  相似文献   

9.
在当前Web服务海量增加、现有Web服务选择算法低效、用户匹配度差的基础上,针对K中心点算法存在的质点偏移、准确率低和容易发生畸变等问题,提出一种大数据环境下基于K中心点优化算法的Web服务组合方法。该方法是在大数据环境下,根据不同用户需求满意度及Web服务QoS参数,对基于优化初始聚类中心的K中心点算法的Web服务选择及最优Web服务组合进行研究。同时针对不同的选择方法对服务动态选择及组合的准确度、迭代更新次数、候选集选择时间及选择总时间进行实验分析,验证了本文研究方法的有效性和可靠性。  相似文献   

10.
研究具有非线性耦合特性信息物理系统(Cyber physical systems,CPS)在被攻击情况下的分布式有限时间状态安全估计和控制问题.首先,提出一种由分布式安全测量预选器和有限时间观测器组成的分布式有限时间状态安全估计策略,可确保系统的状态在预设的有限时间之内被准确估计出来.然后,利用获得的安全状态估计,借助反步设计方法,建立一套分布式有限时间安全控制算法.理论分析表明,该方法可以保证系统能在有限时间内实现对给定信号的跟踪.最后,通过微电网系统仿真验证了所提方法的有效性.  相似文献   

11.
周期性休眠的PCF机制虽然较好地解决了无线传感器网络的能耗问题,但没有考虑节点的负载状态,降低了系统性能,也增加了系统的查询能耗.以限定(K=1)服务为基础,提出了一种改进的PCF轮询控制协议,即具有混合服务策略的无线传感器网络轮询接入控制协议PCF-SS.该协议在保障公平性的前提下,能够根据节点状态动态调整优先级并改变服务K值,中心服务器AP则根据各节点的服务K值在每轮服务时对节点的下一轮服务时间进行预估计,并采用统一的服务时间表唤醒节点,达到节能的效果.仿真实验表明系统的平均等待时间、平均排队队长等性能指标比周期性休眠的PCF机制要好,能量的有效利用率更高,具有更长的生命周期,适合作为无线传感器网络的MAC控制协议.  相似文献   

12.
家庭安全—直是人们关注和担心的话题。随着社会的进步,人民生活质量不断提高,家庭安全问题却愈发严重。基于物联网技术的室内温湿度和燃气泄露监测系统能够实时掌握室内的温湿度状况,并在温度过高或可燃气体(一氧化碳)浓度过高时自动报警,能够尽早发现问题并及时处理,为人们的家庭安全保驾护航。  相似文献   

13.
This paper presents a core vector machine (CVM)-based algorithm for on-line voltage security assessment of power systems. To classify the system security status, a CVM has been trained for each contingency. The proposed CVM-based security assessment has very small training time and space in comparison with support vector machines (SVM) and artificial neural networks (ANNs)-based algorithms. The proposed algorithm produces less support vectors (SV) and therefore is faster than existing algorithms. In this paper, a new decision tree (DT)-based feature selection technique has been presented, too. The proposed CVM algorithm has been applied to New England 39-bus power system. The simulation results show the effectiveness and the stability of the proposed method for on-line voltage security assessment procedure of large-scale power system.  相似文献   

14.
Intrusion Detection Systems (IDSs) have become an important element of the Information Technology (IT) security architecture by identifying intrusions from both insiders and outsiders. However, security experts questioned the effectiveness of IDSs recently. The criticism known as Base Rate fallacy states that when IDS raises an alarm, the event is more likely to be benign rather than intrusive since the proportion of benign activity is significantly larger than that of intrusive activity in the user population. In response to too many false alarms, system security officers (SSO) either ignore alarm signals or turn off the IDS as the information provided by IDS is very skeptical. To alleviate this problem of IDSs, Ogut et al. (2008) [6] suggest that the firm may choose to wait to get additional signal and to make better decision about user type. One of the limitations of their model is that configuration point at which IDSs operate (the false negative and false positive rates) is exogenously given. However, the firm trying to minimize expected cost should also make a decision regarding the configuration level of IDSs since these probabilities are one of the determinants of future cost. Therefore, we extend Ogut et al. (2008) [6] by considering configuration and waiting time decisions jointly in this paper. We formulate the problem as dynamic programming model and illustrate the solution procedure for waiting time and configuration decision under optimal policy when cost of undetected hacker activity follows step wise function. As it is difficult to obtain waiting time and configuration decision under optimal policy, we illustrate the solution procedures for under myopic policy and focus on the characteristics of configuration decision under myopic policy. Our numerical analysis suggested that configuration decision is as important as waiting time decision to decrease the cost of operating IDS.  相似文献   

15.
随着近几年网络电子商务活动的迅速发展,网络安全问题越来越引起人们的重视。而网络黑客的攻击动机和攻击方式也发生了巨大的变化。以往单纯的网络安全模型已经不能概括网络安全形势的最新变化。本文在改进网络安全模型的基础上,提出了双通道网络安全模型。并对双通道安全模型在网上证券交易中的应用进行了举例说明。  相似文献   

16.
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证器(Integrity Measurement Verifier,IMV)进行验证,完成平台的完整性认证。实验表明,这种认证方式在实现网络设备的可信认证的同时,对系统性能的影响不大。  相似文献   

17.
ICP算法用于点云对齐,对点云质量有很高的要求,Kinect设备采集的原始点云较为粗糙,给ICP计算带来很大不便。文中设计了一种并行正向反馈ICP算法,将新旧点云带权叠加,以优化新点云的质量,并提供给ICP的下一次循环,同时又采用一种基于GPU的并行二叉树约减算法,提高计算速度。该算法用于增强现实的注册环节,运行结果流畅稳定。这种改进算法增加了深度数据的可用性和稳定性。  相似文献   

18.
现代信息系统的迅猛发展是以计算机网络系统为主要标志的,而信息系统的安全也将日益成为关系成败的关键点。文章对数据库信息系统的安全现状进行了分析,并且提出了数据库信息系统安全技术以及安全策略,以此来促进数据库系统的安全。  相似文献   

19.
网络的发展已经越来越趋向于大规模发展,分布式网络得到了广泛的应用,其信息安全成为当前网络安全的主要问题之一。本论文针对网络安全管理系统的应用现状,讨论了分布式网络安全管理系统的设计,从系统架构、安全策略以及安全构建技术三个角度给出了分布式网络安全管理系统的设计方案,对于进一步提高分布式网络安全管理系统的研究与应用水平具有一定借鉴意义。  相似文献   

20.
一种新型的脆弱性水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对数字图像的图像内容认证和保护问题,提出一种具有高安全性的脆弱数字图像水印算法。算法不仅能够检测出图像是否被篡改,还可以对图像被篡改的内容进行定位。针对宿主图像的几何攻击的定位问题,算法采用了对原始宿主图像进行分块处理的方法。针对宿主图像操作(诸如压缩加噪)检测问题,算法采用了特征空间分解法。通过选择系数和构造提取矩阵,使得算法可以对某些限定范围和强度的操作具有鲁棒性,而且可以盲检测。算法的安全性通过计算机仿真给与验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号