首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
策略翻译是目前策略管理研究的难点之一.针对以数据结构表示的策略,提出策略结构五元组概念,增设可扩展的词库,采用XML语言统一描述策略结构,设计通用的脚本分析模块,支持不同设备类型的策略结构,实现透明的策略翻译,提高了策略管理的伸缩性、统一性和透明性.  相似文献   

2.
策略翻译是实现策略管理的关键问题之一.设计了一种可扩展的策略翻译系统结构,提出了两阶段转换的思想,阶段1采用编译原理的思想,设计策略编译器,通过词法和语法分析,将源策略首先转换为与设备无关的中间策略,阶段2采用人工智能的思想,设计策略组装器,通过策略知识库,将中间策略转换为目标设备可执行的策略.并且通过设计词法库和策略知识库,实现了可扩展的策略翻译,增强了策略翻译的灵活性和可操作性.  相似文献   

3.
策略翻译是策略管理的重点和难点。传统策略翻译方法解决了策略到一类设备的一种配置方式的转换,但通用性不好。该文提出一种基于宏策略的策略翻译方法,通过定义宏策略和翻译脚本,解决了策略到不同设备的不同配置方式之间的转换问题。该方法简单、稳定,具有良好的通用性和扩展性。  相似文献   

4.
基于策略的网络安全设备管理系统   总被引:2,自引:0,他引:2  
传统通用网络管理系统在安全性、大规模策略管理方面存在着功能局限,而基于策略的网络管理技术正处于起步阶段,在策略自动分发及流量控制方面还未有较成熟的解决办法。文章针对网络安全设备管理这一特定领域,提出一种基于策略的面向网络安全设备管理(PBSM)的系统,该系统较好地解决了安全设备的大规模集中策略管理的上述问题。  相似文献   

5.
针对卫星综合信息网中,卫星节点与地面站距离远、时延大、卫星节点动态性强的特点,建立卫星综合信息网中基于策略的网络管理的体系结构,提出在传统的策略决策点和策略执行点之间建立本地策略决策点的方法。该方法将本地策略决策点布置在具有管理功能的卫星代理上,实现局部策略决策点和策略执行点之间策略信息的交互,仿真结果表明该策略管理体系结构降低了网络管理的响应时延。  相似文献   

6.
基于策略的管理综述   总被引:14,自引:0,他引:14  
基于策略的管理是网络管理和分布式系统管理的一种最新的发展。文章首先介绍了基于策略管理的起源;然后对基于策略管理的研究现状进行综述,主要包括策略定义、体系结构、策略语言、策略冲突检测、策略的实现模型以及基于策略管理目前的进展情况6个方面;同时分析了目前基于策略管理技术中所存在的不足;最后指出了基于策略管理未来的发展方向。  相似文献   

7.
IPsec策略管理的研究   总被引:7,自引:0,他引:7  
基于策略的管理是当前安全研究的热点问题之一。该文首先介绍IPsec策略的定义及冲突的原因,随后分析了对策略管理提出的要求,在此基础上提出了IPsec策略管理的一个通用框架,并对其中的关键部件给出了具体的解决方案,包括采用SPP协议进行网关和策略发现,使用Keynote信任管理系统进行策略的一致性检查。最后,讨论了当前研究存在的问题及今后的研究方向。  相似文献   

8.
基于面向对象模型库的商业决策支持系统   总被引:4,自引:0,他引:4  
目前,管理信息系统(MIS)已经在我国商业企业中得到了广泛的应用。但目前商业中的管理信息系统仍然还停留在基本事务处理的阶段,为决策者提供决策支持的功能比较弱。解决这一问题的途径是设计一套基于MIS的商业决策支持系统。决策支持系统是利用各种数据、信息、知识,特别是模型技术,辅助各级决策者解决结构化、半结构化决策问题的人机交互系统。该系统采用了模型/方法库、数据库、会话控制系统三模块的总体架构。模型/方法库的设计和管理是该系统的核心和难点所在。该文提出了利用面向对象技术实现模型/方法库的构造,参考数据库管理模式来管理模型库。预测是决策的基础。由于不同的模型针对不同的商业经营数据─主要表现为离散随机型的时间序列值─的预测效果不同,文章提出了一种思路,通过比较各预测模型的预测误差,选择出最优的预测模型,解决了多模型预测的自适应问题。该文所提出的模型的定义方法、模型/方法库的构造思路,基本上是一种通用的模型设计思路,对于其它决策支持系统的设计也有一定的参考作用。  相似文献   

9.
目前通信网络呈现出多样化、冗余化、异构化的特点,在这样的网络环境下存在端到端的传输质量问题。在研究QoS管理和策略管理框架的基础上,介绍了常见的QoS管理框架和基于策略的QoS管理的概念及基本思想;分析了异构网络环境下端到端QoS保证面临的问题;提出了基于策略的异构网络互联多层QoS管理体系,通过在无线网络中设置无线域策略决策点和无线域策略执行点来支持新的独立的策略域,并着重对策略域层次间的协商交互过程进行了描述。  相似文献   

10.
基于策略的信息生命周期管理对于存储和数据的高效使用至关重要,数据分类和策略管理的方便性以及策略执行的高性能成为该领域的突出问题.T-Archive是一个基于分级存储系统架构的策略控制的生命周期管理系统.该系统提供数据分类、策略定制管理、数据自动迁移以及客户端和应用对数据的完全透明访问.实验结果表明,迁移文件的透明访问机制对系统性能影响很小,极大地减少了客户端的管理开销,增强了系统的可扩展性.研究了策略管理在策略缓存方面的性能,使其能够很好地适应大规模的文件系统.  相似文献   

11.
高峰  王国复  喻雯  冯明农  罗琦 《计算机工程》2010,36(16):249-250
分析和总结气象数据库系统的监视对象和监视特点,从底层对气象数据库系统的运行状况进行实时监控,并按照监视时间特征制定为定时滚动业务监视策略和不定期监视策略。对业务环节的监视采取2种技术方法,即通过操作系统命令和执行SQL语句进行判断。各项业务监视功能通过策略配置实现,以便于气象数据库业务监视系统的稳定运行和业务扩展。  相似文献   

12.
本文通过对策略冲突进行系统研究,找到其中的主要因素,按照“策略冲突发生时策略的状态”和“策略冲突发生时策略作用对象之间的关系”给出了策略冲突的两种分类,通过这两种分类解决了“何时检测冲突”和“如何检测冲突”的问题。而后进一步阐述了如何应用冲突数据库来判别策略冲突类型的方法。  相似文献   

13.
当前,市场上数据库系统软件种类非常多,Access是Microsoft旗下的一款小型数据库系统软件,其特点是使用简便、体积较小,非常适合于信息量较少的数据信息管理。在Access的使用过程当中,我们必须要考虑到的一个问题就是数据库的安全问题,为了能够保证Access数据库数据信息的安全性与完整性,就必须要采取有效的安全策略来对Access数据库进行保护。基于作者自身的实际工作经验与相关知识了解,首先对Access数据库软件系统的安全定义与安全风险进行了分析,然后针对性地提出了部分安全策略,以期对Access数据库的安全质量起到提升作用。  相似文献   

14.
本文通过对策略冲突进行系统研究,找到其中的主要因素,按照“策略冲突发生时策略的状态”和“策略冲突发生时策略作用对象之间的关系”给出了策略冲突的两种分类,通过这两种分类解决了“何时检测冲突”和“如何检测冲突”的问题.而后进一步阐述了如何应用冲突数据库来判别策略冲突类型的方法.  相似文献   

15.
本文提出了一种实施在本源XML数据库中的通用强制访问控制策略,它允许数据库系统安全员定义标签结构和标签访问规则,可以满足不同应用领域的安全需求。该策略基于XML模式技术,为电子商务等领域提供了技术支撑。最后讨论了在数据库中实现该策略的整体框架。  相似文献   

16.
数据库服务——安全与隐私保护   总被引:6,自引:0,他引:6  
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务--安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战.  相似文献   

17.
In this paper we will discuss the notion of multilevel security and the difficulties encountered in designing an implementation scheme for a security policy for a multilevel secure database management system (MLS/DBMS). We will then describe how these difficulties may be overcome in augmenting a database with an inference engine so that it functions like a knowledge based system.  相似文献   

18.
Database security plays an important role in the overall security of information systems and networks. This is both because of the nature of this technology and its widespread use today. The development of appropriate secure database design and implementation methodologies is therefore an important research problem and a necessary prerequisite for the successful development of such systems. The general framework and requirements for database security are given and a number of parameters of the secure database design and implementation problem are presented and discussed in this paper. A secure database system development methodology is then presented which could help overcome some of the problems currently encountered.  相似文献   

19.
目前,在我国广泛使用的数据库管理系统中存在着监管失效,内部操作不透明,安全保护手段滞后等问题. 而系统自带的数据库审计服务也存在着审计日志格式繁多难于维护,长期使用审计服务后导致系统性能下降等缺陷. 因此,本文提出一种基于网络侦听技术的数据库审计方法,该方法通过监听分析数据来获取数据库操作指令,不改变现有网络结构,也不影响网络的性能,能够有效的审计监管外部入侵和内部的违规操作,为事后责任认定提供证据,可以有效的克服传统审计技术的不足.  相似文献   

20.
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(4):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5 个关键技 术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布 展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访 问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存 在的问题及面临的挑战.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号