首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 92 毫秒
1.
陈夏梅 《电子工程师》2006,32(4):42-45,58
从分布式应用系统建模的角度出发。对UML(统一建模语言)组件图、分布图的设计及对象分布粒度的选择问题进行了分析。从分布式应用系统实现的角度出发,介绍了CORBA(通用对象请求代理体系)技术的应用过程。通过UML到IDL的转换过程实现UML和CORBA技术的结合,达到设计出可扩展性强的高质量分布式应用系统的实用目的。  相似文献   

2.
CORBA是一种当前流行的基于对象技术的中间件平台,它对应用屏蔽了分布式系统的异构性。但是目前的CORBA产品大多缺乏客错机制,而客错机制是分布式应用的关键问题之一。针对已有研究的缺陷和不足,文章设计并实现了一种新颖的应用级容错CORBA系统,采用对象复制技术和热备份技术来对抗服务对象失效,并有效保证了CORBA良好的互操作性。  相似文献   

3.
杨卫民 《信息技术》2002,(12):27-28,30
利用Delphi6对corba的支持,开发基于corba的分布式数据库系统的方法。详细叙述了分布式技术corba的原理,delphi对分布式数据库技术的支持。最后介绍如何在Delphi中利用corba数据模块实现多层数据库应用系统。  相似文献   

4.
基于访问控制空间的多策略安全体系结构   总被引:1,自引:0,他引:1  
为解决LSM在策略重用和策略共存方面存在的问题,提出了一个新的安全体系结构ELSM,它引入一个模型组合器作为主模块实施模块堆栈管理和模块决策管理,其中模块决策的实施采用了访问控制空间的策略规范方法,可支持通用性,ELSM的设计及其在安胜OS安全操作系统中的实例分析表明其有效性。  相似文献   

5.
陈嫱嫱 《电子世界》2014,(6):114-114,F0003
随着工业的不断发展,越来越多的自动化设备应用在控制局域网中,如何监控这些工业设备是个需要研究的课题。本文结合CORBA原理及实现过程,设计了基于CORBA的局域网监控系统的体系架构,并对系统实现中的关键技术做了详细阐述。  相似文献   

6.
论文通过对Web Service存在的安全性问题和XML、SOAP的安全技术分析,提出了一种Web Service安全方案,并对该方案的实现方法进行了深入研究。  相似文献   

7.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性.  相似文献   

8.
CORBA分布式系统的面向对象分析   总被引:1,自引:0,他引:1  
CORBA是一种新兴的面向对象分布式计算技术,为建立大型复杂的分布式应用提供了一条新的思路。产生简洁合理的接口文件是实现CORBA应用中的一个关键问题。对传统的面向对象分析方法加以改进,将其应用于CORBA分布式系统的分析中,以充分利用CORBA系统的新特点,简化整个系统的分析过程,便于软件的设计和实现。  相似文献   

9.
本文介绍了数字水印的一般应用原理,分析了当前视频安全面临的问题.详细介绍了基于数字水印技术视频安全追踪系统的设计与实现.  相似文献   

10.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

11.
鱼亮  周利华 《电子科技》2006,(6):26-29,39
提出一种基于认证中心CA的网络安全解决方案,实现了以下功能:(1)认证中心的基本功能:证书的签发、证书的更新、证书的状态查询、证书的撤销、证书的归档等;(2)双证书机制,将用户的签名密钥对与加密密钥对相分离;(3)将用户签名私钥保存到用户证书载体.此方案不但解决了网上用户身份认证和信息安全传输的问题,而且更有效保护了用户的隐私,提高应用系统的安全性.  相似文献   

12.
CORBA是OMG制定出的一套分布式对象技术标准,其优势存于可以成为分布式异构环境下应用软件开发的统一标准,下一代网络管理系统就是一个典型的分布式异构系统。因此,CORBA技术是目前构建3GPP的长期演进(LTE)综合网管系统的一种理想解决方案。采用基于CORBA的中间件技术、LTE综合网管系统中SON自配置管理接口技术,提出一种基于CORBA的LTE综合网络配置管理的解决方案,从而利用CORBA的平台无关性,让操作维护中心(OMC)可以实现统一网络管理任意厂商设备的网元自配置信息,从而使任意厂商设备能够无缝对接。  相似文献   

13.
数字证书的研究与实现   总被引:2,自引:0,他引:2  
徐勇  袁丁 《通信技术》2009,42(1):271-273
在PKI系统中,都会涉及到数字证书的知识,本文从非数字证书格式出发,与数字证书格式进行了详细的比对。在深刻分析了X.509数字证书格式的基础上,介绍了制作数字证书的具体方法,并对基于OpenSSL的制作方法进行了详细的阐述和具体的实现,弥补了以往证书创建过程的不明确性。对未来证书系统的推进和实施有较强的现实意义。  相似文献   

14.
基于SOA架构的企业集成系统设计与实现   总被引:1,自引:0,他引:1  
结合传统企业应用集成(EAI)中存在的问题,分析了SOA和Web服务技术在实现异构系统集成方面的先进性.针对基于SOA思想,以Web服务为基础的异构系统集成解决方案的实现,提出了3种Web服务的构造方法,包括CORBAR,ActiveX以及Java RMI.通过将SOA体系架构应用到企业集成EAI的实例表明,基于SOA架构的集成模式用于解决企业信息集成中相关异构系统之间互操作的问题具有一定优势.  相似文献   

15.
基于CORBA的分布式系统IDL接口优化   总被引:2,自引:0,他引:2  
何旭  徐学洲 《电子工程师》2005,31(10):57-59,65
IDL(接口定义语言)接口是基于CORBA(公共对象请求代理体系结构)分布式对象系统设计的核心,其设计性能直接影响网络传输.文中分析了传统网络查询所返回的远程对象序列对网络负担的增加.主要讨论了值对象返回一个值对象结构序列,迭代器返回一个查询迭代器.重点阐述使用Java提供的值对象和迭代器优化IDL接口,分析值对象和迭代器优化IDL接口的性能.实验结果表明两种设计模式相结合能有效提高网络数据传输性能.  相似文献   

16.
计算机网络信息管理及其安全   总被引:5,自引:0,他引:5  
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。  相似文献   

17.
分析了SASL的原理和认证机制,并详细阐述了基于SASL的LDAP认证机制和认证方式,对基于Kerberos和X.509的两种认证方式的认证原理和实现过程进行了分析,对认证过程进行了详细的阐述,给出了这两种认证方式的实现.  相似文献   

18.
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。  相似文献   

19.
X.509 V3证书格式及语义   总被引:2,自引:0,他引:2  
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点,描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段作了重点的分析,最后还对其它分钥证书结构作了简单的介绍。  相似文献   

20.
基于RBAC的安全管理模块的设计与实现   总被引:1,自引:0,他引:1  
本文通过研究RBAC(Role Based Access Control)的经典模型,针对Web资源访问的特点和安全问题,给出了Web系统安全管理模块的设计原则,然后以Spring Security作为框架,给出了安全管理模块的无侵入式的实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号