首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对文件传输存在的安全性缺陷,提出了一种基于转发模式的双连接文件安全传输方法。采用转发隔离思想设计了双连接结构,对文件存储服务器和客户端进行隔离,通过文件安全传输协议栈实现数据的全程加密和可靠传输,并讨论和解决了双连接结构的数据传输引起的流量控制问题。实验结果表明,基于转发模式的双连接文件安全传输在确保服务器安全性和数据密文传输的同时,保障了文件传输的速度和效率。  相似文献   

2.
针对数据异地传输的效率和安全性问题,综合应用FTP协议与Excel,实现了基于Struts2数据传输系统,并应用到实际项目中,取得了一定的效果。详细介绍该系统的基本模型和实现流程。阐述Struts2的体系结构,以及数据提取、数据文件传输、数据导入等关键技术的实现方法。  相似文献   

3.
通过分析IaaS虚拟化平台的IO传输缺陷,结合中药图谱研究中大量以文件形式存在的图谱数据传输需求,研究中药图谱文件系统向虚拟化平台迁移中的局限,并对比现有解决方案,提出通过业务分层的方法将文件IO负载从应用系统中剥离的文件PaaS模型,该模型将文件式IO密集型应用分解为:UI服务层、业务逻辑层、数据传输层和数据存储层,UI服务和业务逻辑可方便的部署于IaaS虚拟化平台中,数据传输层和数据存储层则通过PaaS文件服务平台为第三方应用提供文件管理、存储传输等服务实现,此外,通过内部随机加密令牌的方式,实现第三方安全存取访问。通过该模型,解决云计算环境下中药图谱数据挖掘过程中难以解决大数据传输效率的问题,为图谱分析系统向云计算环境改造提供高效、安全的解决方案。  相似文献   

4.
FTP在高校计算机实验室维护中的应用   总被引:1,自引:0,他引:1  
任云凤 《软件》2012,(2):94-96
针对目前高校计算机实验室存在的数据存储和系统保护之间的问题,以及操作系统不同造成彼此之间不能数据共享的问题,本文提出理想的解决方案——FTP服务器。该方法根据FTP协议的FTP服务器用户数据存储方法,采用Serv-U软件实现FTP服务器传输数据功能。实验结果表明利用FTP服务器中的相关设定可以有效的控制局域网中的病毒发生率,提高了局域网的运行稳定性和数据信息的安全性。希望能够给相关从业人员提供一些有益的借鉴。  相似文献   

5.
数据传输是虚拟仪器设计过程中最重要的环节之一。一般的虚拟仪器设计都需要实时的数据交互传输。本文将介绍多种数据通信技术,如:Datasocket、TCP/IP、FTP数据传输等,并重点介绍FTP数据传输。根据NI Lab VIEW现有的库函数设计出基于文件夹传输的FTP技术,将其运用在实际的大桥健康监控系统的数据传输子系统中,实现了快速的文件传输。最后对该子系统进行了测试与分析。  相似文献   

6.
随着生物数据的价值被不断地挖掘出来,对其进行有效存储和高效地传输变得尤为重要。论文通过结合星际文件系统(Interplanetary File System,IPFS),提出了基于IPFS的生物数据存储传输系统,用来提高生物数据的存储传输效率;在生物数据传输方面,引入了数据交换机制和秒传机制来提高生物数据传输速度;在生物数据存储方面,通过采用一种高效的数据存储结构和引入版本控制机制来提高生物数据存储效率。与此同时,通过对生物数据的存储传输进行了深入调研,并进行对比实验验证系统的效果,实验结果表明,相比于HTTP、FTP的存储传输效率,论文提出的系统具有较高的存储效率与传输速度。  相似文献   

7.
季骏  俞涛  方明伦 《计算机工程》2003,29(12):108-109,112
提出了利用VPN(虚拟专用网)构建网上制造系统的理论框架。通过PDM(产品数据管理)对异地制造资源进行远程管理和控制,建立面向产品的WMN(虚拟制造专用网),实现产品异地设计与制造的协同工作;并着重研究了虚拟制造专用网中产品数据传输的安全性问题。  相似文献   

8.
针对VRML文件描述的复杂场景模型数据信息量巨大,不利于网络传输与浏览的问题,提出一种基于优先级的VRML文件优化技术PBOT,并从相关度和价值两个方面综合考虑了点优先级的选取原则,在保证虚拟可视化显示质量的前提下,对该类数据进行优化处理。仿真实验结果表明PBOT可有效地提高数据传输效率,减轻网络链路压力。  相似文献   

9.
陈大勇 《计算机仿真》2020,37(3):144-147,197
针对传统方法在大数据传输中授权访问数据存在控制响应时间过长、能量消耗较高等问题,提出了大数据传输中数据的授权访问多层次控制方法。构建危险数据通信传输模型,根据该模型,利用信号处理方法完成云环境下危险数据特征提取,通过特征提取结果识别危险数据。在上述基础上,利用可信计算技术,构建大数据传输中授权访问多层次控制模型。该模型具有较强的访问控制粒度,能够有效支持对角色以及服务的多角度访问控制。实验结果表明,所采用的方法能够有效缩短响应时间,降低能量消耗,减少成本开销。  相似文献   

10.
分析了目前煤矿安全生产远程综合监控系统在数据传输过程中存在的问题,提出了一种基于Zigzag置换的数据传输方法。这种传输方法的实质是数据在传输过程中采用若干次置换,每次置换可以采用不同或相同的方式,通过对数据进行多次置换得到加密文件。文章分析了算法的时间复杂度,实验表明该方法具有时间复杂度低,算法简单等特点。该方法可以有效地解决煤矿安全生产远程综合监控系统中对生产数据传输的安全性和实时性要求。  相似文献   

11.
孟宪晴 《微机发展》2011,(10):99-102,107
批量数据传送是Intemet的基本功能之一。多径并行数据传送可以提高批量数据传送的性能、可靠性和安全性等,近年来重新引起了人们的关注。多径拥塞控制机制在保证多径数据传送高效的同时保持网络的性能稳定和端系统之间资源分配的公平性,是多径数据传送的必要组成部分,对多径数据传送功能实现具有重要作用。分析了多径拥塞控制机制的关键问题,概括了当前多径数据传送拥塞控制的研究现状及主要的多径拥塞控制方法,在此基础上指出了进一步的研究方向。  相似文献   

12.
为了有效解决信息化建设过程中存在的各种问题,提高数据标准化工作效率,结合目前Web开发应用领域使用较为广泛的Turbine技术,提出适合我国数据标准化建设需求的数据字典管理系统模型.该模型包括数据管理、数据统计和系统管理,分别实现了数据标准化的各项功能需求,以及系统的安全性要求.  相似文献   

13.
Concepts and principles of TINA (Telecommunications Information Networking Architecture) are introduced with the objective of correcting problems of the current centralized service control and service data model in an IN (Intelligent Network). It is becoming increasingly clear that the future sophisticated telecommunication services, e.g., multimedia, and multi-party conferencing, breaking away from the traditional telephony call model will need the solutions for rapid and efficient introduction, deployment, operations, and management.In this paper, we discuss accounting features and requirements, as well as security services in the TINA management context. We will introduce and present an implementation of a model for a security management, based on secure objects, cryptography and certificate distribution. In order to provide secure services, secure objects that have security functionality, such as authentication and access control, have been defined. Secure objects in our model are CORBA objects. The security domain is also called SBS (Security Base Server), provides security services and has an SMIB (Security Management Information Base) that contains security policies, cryptographic algorithms, and other relevant information. A prototype has been implemented and some experimental results are presented.  相似文献   

14.
Usually, the security requirements are addressed by abstracting the security problems arising in a specific context and providing a well proven solution to them. Security patterns incorporating proven security expertise solution to the recurring security problems have been widely accepted by the community of security engineering. The fundamental challenge for using security patterns to satisfy security requirements is the lack of defined syntax, which makes it impossible to ask meaningful questions and get semantically meaningful answers. Therefore, this paper presents an ontological approach to facilitating security knowledge mapping from security requirements to their corresponding solutions–security patterns. Ontologies have been developed usingWeb Ontology Language (OWL) and then incorporated into a security pattern search engine which enables sophisticated search and retrieval of security patterns using the proposed algorithm. Applying the introduced approach allows security novices to reuse security expertise to develop secure software system.  相似文献   

15.
谭良  周明天 《计算机科学》2008,35(2):253-255
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础.  相似文献   

16.
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。  相似文献   

17.
安全实时数据库必须同时满足安全性和实时性,然而这两者有时可能相互冲突.为了解决这种冲突,提出了基于多版本的安全实时并发控制协议.协议为每个数据对象提供两个版本:工作版本和只读版本,根据事务和数据对象的安全级为事务提供不同的数据版本,有效地解决了实时性与安全性之间的冲突,最后给出了协议的正确性证明.  相似文献   

18.
After a composite service is deployed, user privacy requirements and trust levels of component services are subject to variation. When the changes occur, it is critical to preserve privacy information flow security. We propose an approach to preserve privacy information flow security in composite service evolution. First, a privacy data item dependency analysis method based on a Petri net model is presented. Then the set of privacy data items collected by each component service is derived through a privacy data item dependency graph, and the security scope of each component service is calculated. Finally, the evolution operations that preserve privacy information flow security are defined. By applying these evolution operations, the re-verification process is avoided and the evolution efficiency is improved. To illustrate the effectiveness of our approach, a case study is presented. The experimental results indicate that our approach has high evolution efficiency and can greatly reduce the cost of evolution compared with re-verifying the entire composite service.  相似文献   

19.
Selective encryption techniques are usually used with resource limited communication infrastructure and devices like wireless networks and mobile devices, to reduce computational burden in securing large video data. This technique of securing a subset of data and hence reducing computation is usually considered a compromise on security. Similarly, if the data is not properly selected then the encryption procedure will result in compression inefficiency and format non-compliance. In this research work, these requirements of reduced computation with increased security, format compliance and compression efficiency are addressed. The security issue is addressed by carefully selecting the substitution boxes for the block cipher in use. For compression efficiency and compliance to the format the video data is selected such that the statistical and structural characteristics are preserved. In order to increase the security, different chaotic based substitution boxes, that are an integral part and the only nonlinear operation of the block ciphers, were studied for cryptographic strengths. The selected substitution boxes were used for permutation of selected video data and its encryption by integrating the S-box with the Advanced Encryption Standard and H.264/AVC. The video data selected to be secured, consist of discrete cosine transform coefficients; signs of trailing ones and non-zero transform coefficients. The discrete cosine transform coefficients were permuted using the selected S-box while the signs of trailing ones and non-zero transform coefficients were fully encrypted using AES with the modified S-box. Simulation results showed considerable visual degradation in the decoded video. It is also shown that the compression efficiency and format compliance was not compromised while keeping the computational load at minimum.  相似文献   

20.
文中对传统防火墙进行了深入的分析并指出了它们存在的问题和局限,在此基础上,提出了一种新型的分布式动态防火墙原型系统,并给出了系统的设计和实现,该原型系统具有广泛的适用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号