共查询到19条相似文献,搜索用时 140 毫秒
1.
2.
资源发现与标识新技术研究 总被引:1,自引:0,他引:1
本文在总结传统的WWW资源标识技术的基础上,详细讨论了可扩展资源标识符XRI.在介绍XRI架构时.本文将其与URI架构作了对比总结,强调了XRI的语法扩展部分.并阐明XRI架构的新的功能.最后.文章对于XRI能够解决的问题作了举例和总结说明. 相似文献
3.
桌面云是云计算的一种典型应用,能够有效提高资源利用率和维护效率,使人们应用桌面系统的方式发生了深刻变革。但是随着桌面云的广泛应用,如何集中管理和统一认证用户身份成为了桌面云面临的挑战。文章通过分析传统单点登录和桌面云认证技术,提出了一种基于桌面云的统一身份认证模式.并对该架构的优势进行了分析。 相似文献
4.
市级公安警务系统整合的架构分析与设计 总被引:1,自引:0,他引:1
针对河南省实施"金盾"二期工程进行市级公安警务系统整合之需求,对其系统的架构进行分析与设计,引入基于OpenSource的EAI应用框架,大大降低系统开发成本.在系统实现过程中,采用Ajax技术实现单点登录,采用对象内存映像技术提高权限认证效率,采用包含动态词库的中文分词技术和Lucene、Nutch技术,实现数据库搜索和Web搜索功能.采用DES、MD5技术,实现数据加密.采用Log4J日志器技术,实现敏感操作的可追溯性,从而构建出一个安全、稳定、扩展性强的警务综合系统.目前该系统已经成功部署于南阳市,并正向数个周边城市扩展. 相似文献
5.
6.
随着办公信息化水平的不断提高,各业务系统趋向于整合和集中,本文讨论了一种一体化的统一门户平台,能对纳入一体化系统的各业务子系统的账户和权限实行统一分配、分级管理;实现单点登录,和统一的业务事务提醒功能,利用CA认证接口,能够方便地和上级CA系统进行衔接以保证各项业务的安全性。 相似文献
7.
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 相似文献
8.
9.
介绍海量KDF数据分布式存储的一种解决方案.R39F数据是按照主题-谓词-对象三元组进行存储的,重要的RDF数据还存储了额外的信息,例如版本信息、临时查询信息等.学习和研究当前流行的几种分布式存储框架,依托于开源框架HBase,在Linux集群上实现高效、协作地存储海量RDF数据. 相似文献
10.
为实现面向未来的无缝系统集成的目标,提出了面向服务架构采用单点登录技术和Web服务技术进行系统整合的观点;阐述了数据整合、应用整合方法,针对历史遗留系统的集成问题,给出了基于数据同步的松耦合的解决办法;并将这些设计应用到大型金融系统中,进行了实践验证;实践表明面向服务架构采用单点登录技术和Web服务技术进行系统整合切实可行,是系统集成的发展方向. 相似文献
11.
12.
随着信息化水平的逐渐提高,信息的共享越来越受到人们的关注,电信行业也不例外;针对电信行业信息中出现的管理和共享问题,介绍采用数据仓库技术实现信息共享的方法,并在此基础上提出了信息共享平台模型;模型建立在分布式数据仓库基础上,通过维度建模法创建了数据仓库模型,并提出多维分析流程,可以利用分布式数据仓库和网络技术实现信息的共享;数据仓库技术的应用和信息共享平台模型的建立,能最大限度地发挥电信信息的价值,对提高信息的共享度起到重要作用。 相似文献
13.
地理空间数据的应用应用范围迅速扩大,实现空间数据的共享,充分有效利用已有数据,可节约用户成本,栅格数据的共享方式在多媒体领域有较多研究,而矢量数据研究得不多,本文讨论了分布式海量矢量地理空间数据共享的几个问题-海量空间数据的管理,传输,可视化及空间数据共享的安全问题。 相似文献
14.
15.
16.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。 相似文献
17.
18.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。 相似文献
19.
分布并行计算是一种通过利用大规模异构资源将把大型问题分解成若干部分来处理的一种高吞吐率计算模式.利用 Master/Worker 模型设计了电子商务数据处理的分布式框架,提出了一种分布式容错机制,能够较好的满足目前电子商务数据处理的实际需求. 相似文献