首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
柳巧英 《移动信息》2023,45(8):126-129
随着企业信息化的发展,业务系统数量逐渐增多,各系统账号、密码、权限分散管理的传统模式,存在较大的信息安全隐患,用户体验欠佳。文中提出了建立一个基于开源框架的权限管理平台,该平台可以实现统一身份认证、单点登录及用户行为风险识别,并重点阐述了权限管理平台的设计及实现方式。  相似文献   

2.
文中提出了军队数据集中存储服务器的安全管理问题,分析了以矩阵为基础的密钥分散管理系统原理,从控制服务器管理员登录行为角度,研究基于密钥分散管理系统和USB-Key数字证书的服务器登录管理控制方法,对服务器管理员登录权限进行分割,实现了"必须有若干名管理员同时在场,才能登录服务器系统"的功能,有效解决了管理员私自登录、操作使用服务器的问题,提高了数据集中存储的安全性。  相似文献   

3.
面对当前监管平台的多类数据分散存储、分散管理的数据防控现状,结合各类数据资产应用的实际状况,本文提出了一种基于获得成本和业务应用价值的数据资产分级评估方法,结合制度管理、人员权限管理和安全管理策略,构建数据资产全生命周期的统一管控体系,可促进监管平台数据资产管理水平的提升.  相似文献   

4.
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。  相似文献   

5.
近年来,高级持续性威胁(APT,Advanced Persistent Threat)已经成为一种严重威胁企业数据安全的网络攻击。这种网络攻击具有针对性、隐蔽性、持续性和可变性特点,目的直达企业核心数据。传统基于"网关+服务器+PC终端"的三层安全防护架构过于分散,无法有效地发现和阻止此类攻击。文中提出了一种改进的分层集中式网络安全架构,通过集中分析和管控的方法,使企业内部的安全防护部件构成一个有机整体,能够有效地防范APT网络攻击。  相似文献   

6.
计算机网络主机上的一个漏洞被成功利用会导致权限提升,这可能导致另一台主机上的漏洞能被利用,这种潜在的威胁会导致网络面临更大的风险。在风险评估过程中应该考虑网络各个主机之间的权限提升关系造成的影响,基于拓扑排序算法框架可以快速生成全部的权限提升路径并建立一个高效的网络风险评估模型。通过在虚拟网络中的实验发现,权限提升路径对网络造成的风险超过单一漏洞所造成的风险。  相似文献   

7.
随着时代的发展,互联网给人们的生活工作带来极大便利的同时,也出现了许多网络安全问题隐患和伤害,之所以网络安全问题日益严重,一方面就是由于入侵者觊觎用户个人信息数据的手段过于丰富,还有一方面原因就是由于网络自身的缺陷。本文从计算机网络安全的概念入手,深入讨论计算机网络安全的现状,并针对相应问题进行详细阐述,对于广大网络用户提供最有效的安全指导,在一定程度上提高网络安全防范意识。  相似文献   

8.
为了能够准确、有效、安全地为参与电子政务的部门或人授权,针对权限交叉带来的管理混乱现象,论文构建了基于角色的扩展授权模型(ExtendedRole-BasedAuthorizationModel,简称ERBAM),使用向上查询授权人的集中与分散授权方法,提出了基于角色的交叉集散授权策略,有效解决了电子政务中权限有交叉的授权管理问题。该方法已经成功应用于某电子政务系统。  相似文献   

9.
网络会计系统具有会计数据和会计效用高度共享,会计数据透明度高,会计数据分散输入等特点,在这种环境下,会计信息系统既给会计工作带来了高效率,也带来了一些手工条件下所没有的风险,文中就通过特定的会计内控措施来加以控制和防范进行了论述。  相似文献   

10.
数据集中成为近年来大型业务系统的发展趋势,海量数据使应用系统面临着如何安全使用这些数据的挑战。本文通过分析此类应用系统面临的权限管理风险,提出了一种基于PKI/PMI技术设施,面向应用、功能、服务和数据等各个方面的授权方案,解决授权管理的安全性问题和授权层次的多样化全面性问题。  相似文献   

11.
基于扩展粗糙集理论的信用风险分析   总被引:1,自引:1,他引:0  
在对传统信用风险等级评价模型总结的基础上,提出了一种基于扩展粗糙集理论的评价方法.该方法首先将信用风险等级评价抽象成一个多准则分类问题,然后使用DRSA法直接从历史数据中提取决策规则,所得到的规则不仅可以用于企业的信用等级评价,还可以反映各指标与信用等级之间的关系.通过一组上市公司的实际数据验证了该方法的有效性.  相似文献   

12.
Understanding network traffic behaviour is crucial for managing and securing computer networks. One important technique is to mine frequent patterns or association rules from analysed traffic data. On the one hand, association rule mining usually generates a huge number of patterns and rules, many of them meaningless or user‐unwanted; on the other hand, association rule mining can miss some necessary knowledge if it does not consider the hierarchy relationships in the network traffic data. Aiming to address such issues, this paper proposes a hybrid association rule mining method for characterizing network traffic behaviour. Rather than frequent patterns, the proposed method generates non‐similar closed frequent patterns from network traffic data, which can significantly reduce the number of patterns. This method also proposes to derive new attributes from the original data to discover novel knowledge according to hierarchy relationships in network traffic data and user interests. Experiments performed on real network traffic data show that the proposed method is promising and can be used in real applications. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

13.
Liao  Jiyong  Wu  Sheng  Liu  Ailian 《Wireless Personal Communications》2021,116(3):1639-1657

High utility itemsets mining has become a hot research topic in association rules mining. But many algorithms directly mine datasets, and there is a problem on dense datasets, that is, too many itemsets stored in each transaction. In the process of mining association rules, it takes a lot of storage space and affects the running efficiency of the algorithm. In the existing algorithms, there is a lack of efficient itemset mining algorithms for dense datasets. Aiming at this problem, a high utility itemsets mining algorithm based on divide-and-conquer strategy is proposed. Using the improved silhouette coefficient to select the best K-means cluster number, the datasets are divided into many smaller subclasses. Then, the association rules mining is performed by Boolean matrix compression operation on each subclass, and iteratively merge them to get the final mining results. We also analyze the time complexity of our method and Apriori algorithm. Finally, experimental results on several well-known real world datasets are conducted to show that the improved algorithm performs faster and consumes less memory on dense datasets, which can effectively improve the computational efficiency of the algorithm.

  相似文献   

14.
杨军  朱江  张尔扬 《通信学报》2003,24(12):117-123
从卷积码的网格图中各状态间的互连关系出发,提出并设计了状态分类的规则和方法,并将这一方法应用到维特比译码器(VD)的VLSI实现结构中。由状态分类法生成的VD具有结构规则,数据交换简单,以及能够产生很好的实现复杂度与计算时间互换的实现方案等特点。  相似文献   

15.
张云  江勇  郑靖  庞春辉  李琦 《电子学报》2019,47(5):1146-1151
软件定义网络(Software Define Network,SDN)将控制层和数据层进行分离,给网络带来灵活性、开放性以及可编程性.然而,分离引入了新的网络安全问题.我们发现通过构造特定规则可以构造跨层回环攻击,使得数据包在控制器和交换机之间不断循环转发.跨层回环会造成控制器拥塞,并导致控制器无法正常工作.现有的策略一致性检测方案并不能检测跨层回环攻击.为此,本文提出了一种实时检测和防御跨层回环的方法.通过构造基于Packet-out的转发图分析规则路径,从而快速检测和防御回环.我们在开源控制器Floodlight上实现了我们提出的回环检测和防御方案,并在Mininet仿真器上对其性能进行了评估,结果表明本方案能够实时检测并有效防御跨层回环攻击.  相似文献   

16.
程玉胜  张佑生  胡学钢  章晓良 《电子学报》2009,37(12):2797-2802
 分析了等价矩阵和联合决策矩阵规则提取算法对于大数据集低效性的根源.提出了基于任意分割的规则获取方法和相应的串行进位链计算流程.这种计算流程将大数据集上的规则获取,转化为通过分割后多个智能体(子系统)及其智能体间数据共享的"并行+串行"的规则提取计算过程,有效的解决了大数据集上规则获取问题.复杂度分析表明该算法在效率上较现有的算法有显著的提高;实例分析验证了该方法的可行性;相应的对比实验表明这种计算流程对大数据集上的规则获取的实用性和高效性.  相似文献   

17.
基于交替方向乘子法(ADMM)的改进惩罚函数LDPC译码算法能够提升译码性能,但其所需优化参数过多且性能提升有限。针对该问题,将该算法与其它带有惩罚函数的译码算法比较后发现,两者的不同之处仅在于译码算法中变量节点的更新规则不同。因此,该文通过构造一种新的变量节点的更新方法去减少优化参数数目并提升译码性能。实验仿真表明,相较于原有算法,该文所提算法有效减少了所需优化的参数数目,此外,所提算法的平均迭代次数更少且能实现约0.1 dB的性能提升。  相似文献   

18.
Association rules represent a promising technique to improve heart disease prediction. Unfortunately, when association rules are applied on a medical data set, they produce an extremely large number of rules. Most of such rules are medically irrelevant and the time required to find them can be impractical. A more important issue is that, in general, association rules are mined on the entire data set without validation on an independent sample. To solve these limitations, we introduce an algorithm that uses search constraints to reduce the number of rules, searches for association rules on a training set, and finally validates them on an independent test set. The medical significance of discovered rules is evaluated with support, confidence, and lift. Association rules are applied on a real data set containing medical records of patients with heart disease. In medical terms, association rules relate heart perfusion measurements and risk factors to the degree of disease in four specific arteries. Search constraints and test set validation significantly reduce the number of association rules and produce a set of rules with high predictive accuracy. We exhibit important rules with high confidence, high lift, or both, that remain valid on the test set on several runs. These rules represent valuable medical knowledge.  相似文献   

19.
基于图像中心矩和特征向量的目标识别方法   总被引:2,自引:1,他引:2  
单独使用中心矩进行目标识别,不仅算法耗时,而且效果也不理想。针对这个问题,提出了一种基于图像中心矩和特征向量相结合的目标识别方法,该方法具备了中心矩和可见光图像特征量各自的优点,降低了特征空间维数。通过引入匹配模板特征向量之间的欧式距离,进一步降低了算法的复杂度,提高了系统识别的速度,算例仿真验证了本方法的有效性和实时性。  相似文献   

20.
基于虚拟仪器平台的双光子吸收测试系统仿真研究   总被引:1,自引:0,他引:1  
双光子吸收材料的非线性光学性能在光限幅、3D微制造、高密度存储和双光子荧光显微镜等领域具有广泛的应用前景和潜在的实用价值。寻找具有大双光子吸收截面的材料已成为光学及其交叉学科中最诱人,最活跃的研究领域之一。目前用于双光子吸收效应测量的主要手段有Z-scan法,双光子诱导荧光法,双光子瞬态吸收光谱法等。由于Z-scan法具有光路简单、灵敏度高及可同时测量三阶非线性极化率实部及虚部等诸多优点,已在相关领域获得了大量应用。目前有关该技术的研究基本集中在实验测试方面,理论仿真相对较少。利用虚拟仪器平台对应用于双光子吸收测试的Z-scan实验进行了仿真研究,讨论了实验参数合理性选择及实验参数间的依赖规律。通过仿真分析,重点给出了光阑半径对实验结果的影响规律,同时对扫描曲线拐点位置的变化规律也进行了详细的讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号