首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 421 毫秒
1.
国际安全管理(ISM)规则是一个为保证船舶安全运营和防止海洋污染而制定的强制性国际标准.文章基于目前船舶公司相关管理的现状和需求,设计并实现了一种适用于多种ISM管理体系,可以由用户自行设计工作表单,并能自动流转的ISM工作流管理系统,给出了系统的结构、功能和灵活性实现的关键技术.  相似文献   

2.
角色管理自动化的访问控制   总被引:1,自引:0,他引:1       下载免费PDF全文
李佳  徐向阳 《计算机工程》2007,33(5):120-122
基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限细粒度控制的目的,根据企业的安全管理策略和用户的属性,自动管理用户-角色的分配,还引入否定授权策略,增强了客体权限分配的灵活性和安全性。  相似文献   

3.
为解决信息系统的内部安全管理问题,提出了一种基于分布式业务系统的内部安全管理解决方案.通过内部监控审计平台建设,实现对系统核心业务应用、数据库和系统日志3个级别的监控审计功能;根据规则库配置策略对监控审计数据进行采集、过滤、转换和存储,并通过数据交换平台汇聚到安全管理中心,从而实现对分布式业务系统的集中监控管理、统计分析和预警.结合具体应用,验证了该设计方案的有效性和准确性.  相似文献   

4.
安全管理中心作为安全信息抽取平台、风险管理平台和安全决策平台,通过安全策略的集中部署、安全事件的深度感知、安全部件的协同响应提高网络系统整体应对安全威胁的能力.为了解决海量安全数据管理和安全事件高误报率问题,依托安全管理中心环境,对关联引擎技术进行了研究.通过对基于规则关联的关联引擎原型设计、实现和测试,结果表明统一安全数据格式、关联安全消息使关联引擎技术成为解决海量安全数据管理和安全事件高误报率问题的有效技术手段.  相似文献   

5.
基于角色管理的安全模型   总被引:7,自引:1,他引:6  
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.  相似文献   

6.
利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安全储存方法。利用哈希算法和映射原理设计一体化的数据存储虚拟空间;利用拆分面对数据存储虚拟空间进行拆分,并改进空间内数据的置乱规则;基于置乱规则构建数据加密机制,采用RSA算法实现对数据的加密安全存储。实验结果证明,设计的数据加密安全存储方法对不同大小的明文进行加密后,其数据安全系数高于3.210 5,提高了资产管理数据加密存储的安全性。  相似文献   

7.
讨论在设计数据库管理系统时,如何利用C 软件的友元类的设计方法实现以授权方式进行数据库的安全管理和数据表的操作管理。利用C 软件的友元类程序设计思想的讨论,即友元的基本构想、友元的设计方法、友元类的使用规则等,阐述如何实现利用授权的手段进行数据库管理的方法。通过恰当的程序分析得出正确的友元类程序设计方法和基本规则。利用友元设计完全可以实现数据库的授权管理,但要牺牲类的封装性。  相似文献   

8.
结合MySQL数据库系统,通过在其源代码中增加安全策略函数、修改原有数据字典、扩展SQL 语句以及建立安全策略统一管理平台的方法,实现了可定制强制访问控制机制.所实现的安全数据库原型系统使数据库安全管理员可以根据应用领域不同的安全需求灵活定义标签结构和访问规则,为增强安全数据库产品可用性、灵活性提供了一种新思路.  相似文献   

9.
GIS空间数据模型中,基于规则的拓扑关系检查是保证数据一致性和正确性的主要方法。本文针对GeoView关系模型组织的空间数据提出了相应的拓扑规则管理方法,根据拓扑关系和实际情况归纳出一系列的拓扑规则,并通过实例介绍了拓扑规则的检查算法的实现。该拓扑规则管理方式已应用于GeoView平台,较好的实现了对空间对象拓扑关系的管理。  相似文献   

10.
HarmRadstaak 《A&S》2005,(8):98-99
从2004年7月1号起,所有港口组织都必须符合《国际船舶与港口设施保安规则OSPS Godel》。为了在这个截止日期之前达到ISPS规则的要求。一些港口组织都采取了临时措施。现在,他们正在寻求一种长期的解决方案,以达到优化安全,同时降低成本的效果,而电子安全管理,尤其是门禁控制系统将非常有用。  相似文献   

11.
开放可伸缩的信息安全管理测量评价体系   总被引:2,自引:0,他引:2  
研究了信息安全管理的测量问题与评价问题.从运筹学的规划模型出发,给出了信息安全管理的运筹学模型;有机结合了测量、评价两个过程,提出了信息安全管理的集成测量评价模型,并给出其形式化的数学描述;构建基于方法集的开放、可伸缩的信息安全管理集成测量评价体系,探讨评价内容集、评价维度集、评价方法集、指标集、测量方法集等关键技术的实现.网络安全管理测量评价的应用实例表明,集成的测量评价体系是可行、有效的.开放可伸缩的信息安全管理集成测量评价体系的提出,有利于信息安全管理测量与评价的一体化、体系化、标准化、定量化,有利于组织构建更为完善的信息安全管理体系.  相似文献   

12.
Initializing a student model for individualized tutoring in educational applications is a difficult task, since very little is known about a new student. On the other hand, fast and efficient initialization of the student model is necessary. Otherwise the tutoring system may lose its credibility in the first interactions with the student. In this paper we describe a framework for the initialization of student models in Web-based educational applications. The framework is called ISM. The basic idea of ISM is to set initial values for all aspects of student models using an innovative combination of stereotypes and the distance weighted k-nearest neighbor algorithm. In particular, a student is first assigned to a stereotype category concerning her/his knowledge level of the domain being taught. Then, the model of the new student is initialized by applying the distance weighted k-nearest neighbor algorithm among the students that belong to the same stereotype category with the new student. ISM has been applied in a language learning system, which has been used as a test-bed. The quality of the student models created using ISM has been evaluated in an experiment involving classroom students and their teachers. The results from this experiment showed that the initialization of student models was improved using the ISM framework.  相似文献   

13.
一般非线性系统的构造性逆系统方法   总被引:1,自引:1,他引:1  
针对由于逆系统方法之求逆算法中求解隐函数方程的困难, 通过消元法避开对隐函数方法的求解, 提出了一般非线性多变量系统的构造性求逆算法. 在此基础上讨论对逆系统方法的相应改进, 通过动态补偿进一步提出了构造性逆系统方法. 这种改进使得逆系统方法原则上可以构造性地适用于任意足够光滑的非线性系统.  相似文献   

14.
一种优化增益控制电路设计方案,在满足灵敏度要求的前提下,线性性能达到了系统设计要求,并且将该设计方案成功应用于ISM频段定位系统的接收射频前端。  相似文献   

15.
This article was conducted with an evaluation and feedback system to identify planning evaluation criteria for natural and cultural scenic areas of indigenous tribes at Taiwan. The purpose of this article was to identify the interdependencies among the environmental, economic, societal and cultural, political evaluation frameworks that a complicated eco landscape system would contain. To reduce the errors caused by personal preferences of expert group members, interpretive structure modeling (ISM) was applied for the correlations among the evaluation factors to identify the causes and effects, criteria and conditions for the problems raised by this article. A decision structure system for eco landscape planning was proposed through the application of ISM. The results of this article are presented with 12 evaluation factors, among which the factor of the culture of historical heritage (C2) is independent to the others while the remains interdepend to one another.  相似文献   

16.
在研究和分析"免疫软件人"(Immune-Soft Man,ISM)技术的基础上,受其启示,提出一种直观的基于ISM技术的网络安全系统(Network Security System based on Immune-Soft Man,ISMNSS)的自适应分布式协作控制模型.该模型融合了层次模型和协作模型的优点,以分布式自治ISM为组织单元,采用部分——全局规划(PGP)策略的多ISM协商控制机制,从构造上克服了传统的分布式入侵检测系统(DIDS)由于系统自身结构固定且缺乏自适应性和协同性等局限性.通过分析和实验验证,该系统充分利用了ISM的自治性、协作性和社会性等特性,较好地解决了信任社区内与社区间的协同预警及防御问题,相比传统的网络安全系统,具有检测效率高、负载均衡和自适应能力强等优点.这也为解决现有网络安全系统的不足提供了新的研究思路和方法.  相似文献   

17.
Integrative Systems Methodology: Heuristic for Requisite Variety   总被引:1,自引:0,他引:1  
The author introduces a new methodological framework for dealing with complex issues, named Integrative Systems Methodology (ISM). ISM is a general heuristic to help actors in organizations and society achieve requisite variety. For this purpose, numerous "problem solving" approaches have been developed. ISM is aimed at overcoming the drawbacks of many established methodologies. It emphasizes an extended perspective outlining a process which operates on both levels, "content" and "context", synchronically. At the same time, ISM leverages the complemenarities of positivistic/representationist and hermeneutic/interpretive perspectives and allows for combining qualitative and quantitative modelling techniques. The potential of ISM is illustrated by means of an up-to-date case study, in which different methodologies are synthesized to overcome their respective limitations. Several applications developed over the years have led to new insights which enable the handling of complexity more effectively with the help of ISM.  相似文献   

18.
针对我国建筑能耗监测系统中热计量数据远程采集难度大,建筑内部近距离计量节点部署不灵活等问题,将ISM无线网络技术和4G网络技术相融合应用于热计量数据的采集、转换、传输和处理过程中,对ISM网络热计量节点有效组网方式和4G网络数据传输转换方法进行了研究,构建了ISM与4G网络融合的无线热计量系统,提出了一种基于云服务器的远程热计量数据采集平台,并在后期实践中验证了系统功能的可靠性。研究结果表明,使用ISM网络可以方便灵活地对建筑内部热计量节点进行近距离数据采集,降低线路铺设改造成本,结合4G网络和云服务器TCP/IP技术进行远程数据传输与处理可以高效地对热计量数据在云端进行集中实时优化管理,同时也为多种类型的远程热计量数据应用提供了一种解决方案。  相似文献   

19.
针对目前视觉SLAM(同时定位与地图构建)系统只能输出相机的运动轨迹图而不能生成用于路径规划和导航地图的缺点,提出了一种基于ORB-SLAM2的网格地图实时构建算法。首先,建立了一个适用于视觉SLAM的逆传感器模型(inverse sensor model,ISM);针对ISM模型重新编排了网格地图算法的构建机制,并对其进行详细推导;最后,介绍了ORB-SLAM2网格地图构建的具体实施方案。通过实验,对ISM模型和网格地图模型进行分析,确保了算法的可行性;用单目相机和RGB-D深度相机进行实时实验,实现了网格地图的实时构建,且能够清晰地显现出障碍物位置,验证了所提算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号