首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 836 毫秒
1.
随着战场环境向多域扩展,各作战域的信息资源共享、作战力量协同成为未来联合作战的致胜关键.针对当前协同手段难以满足跨域作战需求的问题,设计了一种面向任务的跨域协作系统,可根据作战任务,动态组建临时群组,综合利用多种协同手段,从更低层级实现跨域信息融合与作战力量协同.该系统的应用可为作战协同手段和协同创新概念的探索研究起到...  相似文献   

2.
实时单点登录系统存在AJAX不能直接跨域调用,cookie不能跨域读写等问题,使得异步实时跨域单点登录很难实现.为了解决这些问题,设计了基于异步动态代理的跨域单点登录系统,即运用Web设计模式中的代理模式解决异步实时跨域单点登录.分析了该系统的设计原则,设计了该系统的接口、系统的结构以及工作流程,并以某企业网络为实例,利用异步动态代理实现了跨域单点登录.  相似文献   

3.
针对目前跨域协同过滤算法仅通过评分矩阵相似性进行信息提取推荐,并未利用数据中含有的更多信息,从而导致推荐结果不理想的情况。提出一种融合多信息的改进跨域协同过滤算法。算法通过改进传统跨域协同过滤中的信息提取方式,融入了数据源中的时间与类型信息,提高了信息提取的精度与推荐的准确性。通过在MovieLens数据集与豆瓣数据集上进行对比实验,结果表明,跨域推荐算法能够在多域间进行信息传递,融入了多信息的跨域推荐算法能更为有效地提升推荐的准确性。  相似文献   

4.
本文研究了跨域条件下多个Web应用系统之间单点登录令牌的设计,从安全应用的角度设计了令牌内容的构成。利用已有的安全加/解密算法,实现了跨域跨系统间令牌的生成和解析,通过实际集成应用检验了登录令牌的可用性和便利性。  相似文献   

5.
本文研究了跨域条件下多个Web应用系统之间单点登录令牌的设计,从安全应用的角度设计了令牌内容的构成。利用已有的安全加/解密算法,实现了跨域跨系统间令牌的生成和解析,通过实际集成应用检验了登录令牌的可用性和便利性。  相似文献   

6.
随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然而,传统的数据管理局限于单一域内,无法满足跨域场景下的数据管理需求。跨域数据管理面临通信层面的跨空间域挑战、数据建模层面的异构模型融合问题,以及数据访问层面的跨信任域挑战。从跨空间域、跨管辖域和跨信任域3个视角出发,探讨了跨域数据管理的内涵、研究挑战及关键技术,并展望了其未来发展趋势。  相似文献   

7.
在资源共享越来越密切的今天,跨域授权访问变得越来越重要, IRBAC2000模型通过动态角色转换来实现域间的授权访问,但是该模型在动态角色映射时存在最小权限、职责分离和域穿越等问题.提出一个矩阵结构的跨域映射方式来改进IRBAC2000,研究了该方式的表现形式,分析了上述三个问题的改进措施,并用一个实例说明该改进方式在管理和实现方面的优点.  相似文献   

8.
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和OpenStack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。  相似文献   

9.
为了应对来自网络计算环境下业务流程跨越协同过程中层出不穷的业务需求,提出一种基于两阶段规划模型的跨域服务流程动态构造方法.第一阶段,利用跨域服务协同语义模型,基于层次任务网络规划方法,构建满足用户业务需求的跨域抽象业务流程;第二阶段,在各城内部对抽象业务流程确定的候选服务集应用图规划数据流验证模型,构建最终的跨域可执行服务流程.方法在保证了业务需求与跨域服务流程逻辑结构的语义一致性的同时,满足了跨域服务流程中数据流的一致性,为网络计算环境下管理域间的业务协同和互操作提供了更为实际可用的可执行服务流程.原型系统实验及实例验证说明该方法的正确性和有效性.  相似文献   

10.
卢佳  余海燕 《计算机工程》2009,35(2):259-262
基于网格服务标记语言(GsML)提出并实现一种基于事件驱动、面向组件的Mashup应用开发框架,其中的事件驱动模型帮助开发者灵活、有效地描述Mashup应用逻辑。GSML通过对Web资源进行组件化的封装,方便用户使用统一的方式访问。封装后的组件提高了代码的可复用性。提出一种通用的、具有访问控制的跨域方式,实现不同站点间有保护的通信。  相似文献   

11.
防止网络入侵是网络安全中重中之重的问题,很多政府机关、企事业单位信息的泄露都是由于网络黑客的入侵。这样,提高网络入侵检测的能力,就提上了日程。该文对网络入侵检测从理论到实际进行了大体的阐述,并重点讨论了入侵检测系统的结构,使其有了很大的实用性。  相似文献   

12.
近年来,方面级情感分析吸引了越来越多学者的关注,但方面级跨领域情感分析存在没有标注数据,难以获得好的分类结果的问题。将上下文特征与方面特征进行融合,构建基于卷积神经网络和门控单元的情感分类模型,并利用少量目标领域数据集对模型进行微调来实现迁移学习,再用迁移学习后的模型对目标领域的数据进行方面级情感分析,有效解决了训练样本不足、准确率低的问题。人工标注了适用于方面级跨领域情感分析的中、英文语料,所提出的方法在中文数据集最优的F1值达到92.19%,英文数据集最优的F1值达到了86.18%,实验结果表明基于卷积神经网络的方面级跨领域情感分析方法有效提高了目标领域的情感分类准确性。  相似文献   

13.
基于区块链的跨域认证利用区块链代替传统的CA机构颁发区块链证书,借助区块链的去中心化和透明性,实现了信任的去中心化;针对现有基于区块链的跨域认证存在着跨域认证效率不高,没有完整的证书管理功能、区块链存储证书开销大的问题,提出了基于区块链和动态累加器的跨域认证方案,设计了区块链证书格式,描述了跨域认证协议,将区块链证书信息映射为累加值,提升了验证效率,通过在智能合约中构建动态累加器,实现证书的注册,撤销和查询功能;实验结果表明,该方案能够有效降低区块链证书存储成本,提升跨域认证效率.  相似文献   

14.
为了解决各个信任应用域之间的跨域安全问题,保证隐私数据的跨域共享,利用区块链技术构建了基于主从链的隐私数据跨域共享模型。首先构建了主从链,并提出基于主从链的跨域共享模型架构;设计了基于智能合约的跨域访问机制,并基于跨域访问机制提出了面向隐私数据的跨域安全共享方案;最后,对模型的稳定性、吞吐量、存储开销等方面进行了实验及对比分析。实验结果表明,该模型同最新的单链跨域模型相比,吞吐量提升了270 TPS左右,节点的平均CPU负载和平均内存开销分别下降了24%和64%;同现有多链跨域模型相比,节点的平均CPU负载和平均内存开销分别下降了15%和20%,为物联网隐私数据的跨域安全共享提供了一种有效方法。  相似文献   

15.
受成像载体、成像光谱和成像条件等的影响,跨域图像在不同领域的应用日益增多,跨域图像检索已成为了许多领域研究的热点和前言。然而图像的跨域检索面临着图像视觉偏差的问题,通过传统同域图像检索的方法无法有效地得到结果。通过文献调研,系统梳理了近年来跨域图像检索领域的代表性方法。对跨域图像检索任务作出了简要说明并指出了关键问题;根据图像域的不同转换阶段,将跨域图像检索方法分为两类:基于特征空间迁移和基于图像域迁移的跨域图像检索方法,并对两类方法进行了系统总结和分析;整理了跨域图像检索在不同领域的数据集,对比了各类方法的性能;总结了现有跨域检索方法并对未来的研究方向进行了展望。  相似文献   

16.
王福  周家晶 《信息网络安全》2011,(9):123-125,132
针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题.文章提出了一个基于属性同步的跨域访问控制框架,在此框架下,研究了一种基于属性同步的跨域访问控制方法,该方法将主体属性分成动态属性和静态属性,采用三种信令对跨域过程中的动态属性进行同步更新,从而更动态,更细粒度的对跨域的用户进行实时授权,并在跨域访问过程中采用推拉方法实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配。该方法改进了IRBAC2000跨域访问的不足。  相似文献   

17.
针对传统跨域认证易单点失效、过度依赖第三方等安全问题,提出了一种结合基于身份的密码(IBC,identity-based cryptography)体制与联盟链的跨域认证方案。通过设计包括实体层、代理层、区块链层、存储层在内的分层跨域认证架构,在跨域认证场景中引入联盟链,从而能够使两者较好地融合,增加了联盟链在跨域认证场景中的适应性。在存储层,设计摘要数据格式,将其存储于链上,摘要数据对应的完整数据存储于链下的星际文件系统,从而形成一种安全可靠的链上链下分布式存储方案,解决引入区块链后存在的链上存储受到限制的问题。提出一种基于永久自主权身份和临时身份的身份管理方案,解决结合IBC体制后身份难以注销和匿名身份难以监管的问题。在此基础上,设计完整的跨域全认证、重认证以及密钥协商协议以实现跨域认证流程。在安全性方面,使用SVO逻辑对认证协议进行分析,证明了跨域认证协议的安全性。通过仿真对计算负载性能、通信负载以及联盟链性能进行了测试与分析。分析表明,与相关方案相比,协议在满足安全性的同时,在服务端和用户端均有较好的计算负载表现。在通信效率上,相较于其他方案有不错的表现。通过联盟链工具对链上读...  相似文献   

18.
提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证。避免了由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。解决了基于代理跨域认证的庞大通信规模和因缺乏灵活性而不适应现代网络环境的问题。经仿真实验和性能分析表明,该模型具有很高的安全性,且在大规模跨域的联合认证时更灵活、轻量及高效。  相似文献   

19.
为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点选举方式;将三阶段广播缩减为两阶段广播,减少了通信开销。另一方面,该方案设计了联盟链跨域认证协议,给出了区块链证书格式,描述了跨域认证协议,并进行了安全和效率分析。分析表明,在安全方面,该方案具有抵抗分布式攻击等安全属性;在效率方面,与已有跨域认证方案相比,该方案在计算开销上、通信开销上都有优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号