首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
闫世杰  陈永刚  刘鹏  闵乐泉 《通信学报》2015,36(11):102-107
提出了一种虚拟机计算环境的安全防护方案,该方案采用虚拟机内外监控相结合的方式对虚拟机的计算环境进行持续、动态的监控和度量,可对虚拟机进行反馈控制,保障虚拟机计算环境的安全,提升虚拟机的动态适应能力。对比现有安全防护案,该方案充分考虑了云计算中虚拟机效率损耗问题,安全性和执行效率较高,适用于虚拟计算环境。  相似文献   

2.
俞伟  周祖成 《半导体技术》2010,35(5):511-514
针对目前移动多媒体SOC设计中日益突出的功耗问题,结合传统的动态功率管理和动态频率调整中的负载预测和反馈控制两种方法,同时利用系统中各类IP和设计模块的可配置特性,提出了一种基于微状态的面向多媒体应用SOC的系统级低功耗设计方法。该方法以F-ARIMA过程作为负载预测模型,以最后期限缺失率作为反馈控制信号来实现系统实时动态在微状态之间进行切换,从而尽可能使得负载能均匀分布于运行期间。该方法在保证多媒体服务质量(QOS)的同时,有效降低了系统功耗。  相似文献   

3.
一、概述 应急指挥系统是政府或其他公共机构在突发事件的事前预防、事发应对、事中处置和善后管理过程中.通过建立必要的应对机制,采取一系列必要措施,保障公众生命财产安全、促进社会和谐健康发展。根据不同阶段处置效果的反馈.应急指挥系统实时地动态调整和优化、对应急资源动态管理,在对应急保障、突发事件处理、应急指挥调度等过程中实现图像、视频、语音等信息进行全汇聚处理。  相似文献   

4.
提出一套按需供给移动云计算安全服务解决方案,提升了云计算环境中安全资源的使用率,充分保障云服务的安全。该方案针对移动互联网环境,基于云计算提供服务的业务,满足不同用户、不同业务对安全的复杂、多变、多样化的安全需求,能够动态、实时地感知并分析安全态势、调整安全执行策略,尽可能地为用户降低安全支出成本,为不同用户、不同安全状态下的移动互联网业务提供差异化、高效的安全防护机制。  相似文献   

5.
肖迎元  刘云生 《电子学报》2008,36(11):2102-2106
实时控制系统通常需要维护大量的时态数据对象,这些时态数据对象是现实世界不断变化的物理环境的逻辑表示.应用事务通过对时态数据对象的访问来产生最终的控制活动.在实际应用中,实时控制系统不仅需要确保事务能在规定的期限内完成,也需要保证事务存取的是时态一致性的数据对象.传统的实时并发控制协议强调事务截止期的满足,而忽略了事务对其所存取数据对象有时态一致性需求.本文首先给出了数据和事务时态一致性的形式化定义,在此基础上,提出了一种新的能确保时态一致性的实时并发控制协议:时态一致性高优先级两段锁协议(TCHP-2PL).为了实现更好的实时性能,我们对TCHP-2PL进行了改进,通过引入相似性概念,提出了TCHP-2PL的改进版本:STCHP-2PL.性能测试结果显示,STCHP-2PL在确保时态一致性的同时仍能保证很好的实时性能.  相似文献   

6.
李丹  张轩银  李蒙蒙 《电子测试》2013,(8X):124-125
民用油库的信息化建设是未来的发展方向,在我国目前油库的自动化程度并不高,大多数依靠人工操作,不仅工作量大且可靠性不高,还存在各种各样的安全隐患。结合黄冈油库目前的现状,新建数据平台对油库整体进行生产、管理、运行及维护方面的改造,实现安全生产、规范化管理、实时数据监控和数据共享,有效的保障了油库的安全运营。  相似文献   

7.
基于角色的时态对象存取控制模型   总被引:9,自引:2,他引:7       下载免费PDF全文
王小明  赵宗涛 《电子学报》2005,33(9):1634-1638
以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库和工作流系统等领域会得到广泛应用.  相似文献   

8.
随着土木工程领域的发展以及大型结构物搭建的日益普遍,建立在线的结构安全监测机制变得尤为重要。针对传统的监测型网站中展示信息单一且系统不可重用的问题,本文在研究了基于NHibernate的数据持久化模型、基于ASP.NET Web API的数据接口和基于WebSocket的数据实时推送服务等设计方法的基础上提出一个基于Web云平台的结构安全监测系统,该系统具有能动态展示已接入结构物的历史和实时监测数据、告警推送和结构物的实时评分,并可以快速接入新的结构物的特点。在此模型上的实际开发部署结果表明了该监测系统具有很好的可行性和有效性,大大减少了项目接入的周期和工作量。  相似文献   

9.
随着我国民航强国战略的实施,国内各空中交通管理单位指挥飞行架次不断增长,给飞行安全保障带来了巨大挑战。民航气象信息服务做为保障飞行安全的重要组成部分之一,气象信息服务工作量也随之增长,气象服务质量要求不断提高,其重要性也更加凸显出来。气象数据的及时接收、交换、发布是做好民航气象信息服务的必要前提条件。因此,提高民航气象信息安全水平,成为保障飞行安全工作中亟待解决的问题之一。本文民航气象信息安全监控系统的设计,实现对民航空管分局气象服务局域网网络、终端设备、应用系统等进行实时监控。从本根上解决民航气象服务中数据交换、处理等服务中面临的困难,有效提高气象信息服务保障效率和水平,减少工作中错、忘、漏等情况。  相似文献   

10.
陆成刚 《电声技术》2009,33(12):50-53,57
语音性别变换是网络聊天、数字娱乐和安全领域中的热门课题。讨论1个性别变声方案的高性能算法的实时实现,主要有3个特点:基于间接控制的基频同步叠加(PSOLA)方法;动态调整的信号处理流程低复杂度、低延时,可在嵌入式系统上实时实现。  相似文献   

11.
一种前向安全的电子邮件协议   总被引:1,自引:0,他引:1  
李琦  吴建平  徐明伟  徐恪 《电子学报》2009,37(10):2302-2308
 电子邮件已成为Internet环境中传送通讯数据的一个重要应用.为了安全有效地传递电子邮件协议数据,目前很多研究者从电子邮件协议的基本安全性以及可认证电子邮件协议等方面提出了一些安全方案.但这些方案仅仅解决了电子邮件协议的某些安全需求,并不能从实用安全电子邮件协议的角度来提供完整的安全解决方案.本文首次给出了一个安全电子邮件的定义,提出了一个前向安全的电子邮件协议.该协议利用短期密钥来加密协议消息,并且使用Diffie-Hellman算法进行短期密钥协商.安全分析表明该协议不仅保证了协议的基本安全性,而且确保了协议的前向安全性.另外,该协议还提供了安全电子邮件协议中所需要的可认证性,时效性和敏感性.  相似文献   

12.
遥感影像外包到半可信的云平台进行存储和检索时,可能导致影像数据的泄露和返回不完整的检索结果。加密可以保护影像数据的安全,但无法保证云平台提供真实、完整的存储和检索服务。区块链技术能有效保证存储和检索服务的真实性和完整性,但区块链的计算和存储能力有限,如何实现遥感影像的安全存储和检索仍是一个具有挑战性的问题。该文提出一种结合云平台和区块链的遥感影像安全检索方法,将影像哈希等轻量级数据存储于区块链,云平台存储海量加密影像数据,确保云存储影像的真实性;区块链执行基于遥感影像属性的检索,在此基础上由云平台执行复杂度较高的基于内容的安全检索,保证了检索结果的完整性;利用区块链技术设计遥感影像检索交易机制。实验表明方案可以实现安全、真实、完整和高效的遥感影像检索,并构建一个双方信任的公平交易环境。  相似文献   

13.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

14.
Aiming at the problem of image privacy leakage and computing efficiency in edge environment,a lightweight and secure region proposal network (SecRPN) was proposed.A series of secure computing protocols were designed based on the additive secret sharing scheme.Two non-collusive edge servers cooperate to perform calculation modules such as secure feature processing,secure anchor transformation,secure bounding-box correction,and secure non-maximum suppression.Theoretical analysis guarantees the correctness and security of SecRPN.The actual performance evaluation shows that SecRPN is outstanding in the computational cost and communication overhead compared with the existing works.  相似文献   

15.
王鑫  秦海龙 《电子科技》2012,25(3):11-12
敏感系统的数据共享,是实现高校信息化管理中最为繁琐的环节,文中以从缴费系统获取缴费信息为例,论述了利用设置前置机实现一种实用、安全、高效的数据共享方案。研究表明,通过设置前置机,即保证了系统的安全又提高了数据交换质量。  相似文献   

16.
A common approach to overcome the limited nature of sensor networks is to aggregate data at intermediate nodes. A challenging issue in this context is to guarantee end-to-end security mainly because sensor networks are extremely vulnerable to node compromises. We propose three schemes to secure data aggregation that rely on multipath routing. The first guarantees data confidentiality through secret sharing, while the second and third provide data availability through information dispersal. Based on qualitative analysis and implementation, we show that by applying these schemes, a sensor network can achieve data confidentiality, authenticity, and protection against denial of service attacks even in the presence of multiple compromised nodes.  相似文献   

17.
Mobile Internet services are developing rapidly for several applications based on computational ability such as augmented/virtual reality, vehicular networks, etc. The mobile terminals are enabled using mobile edge computing (MEC) for offloading the task at the edge of the cellular networks, but offloading is still a challenging issue due to the dynamism, and uncertainty of upcoming IoT requests and wireless channel state. Moreover, securing the offloading data enhanced the challenges of computational complexities and required a secure and efficient offloading technique. To tackle the mentioned issues, a reinforcement learning-based Markov decision process offloading model is proposed that optimized energy efficiency, and mobile users' time by considering the constrained computation of IoT devices, moreover guarantees efficient resource sharing among multiple users. An advanced encryption standard is employed in this work to fulfil the requirements of data security. The simulation outputs reveal that the proposed approach surpasses the existing baseline models for offloading overhead and service cost QoS parameters ensuring secure data offloading.  相似文献   

18.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

19.

This article proposes a hybrid certificateless signcryption scheme that is secure against adaptive chosen ciphertext adversary in the random oracle model. The scheme combines an asymmetric encryption which is one way against chosen plaintext attack and any One-Time secure symmetric encryption scheme, combined using Fujisaki–Okamoto transformation. Uncommon to many Fujisaki–Okamoto based constructions which ensure message integrity alone, this scheme provides entity authentication in addition. By the choice of a hash function that utilizes the advantage of sponge based construction, the scheme enables the user to incorporate any One-Time secure symmetric encryption by re-configuring the input/output parameters. Fujisaki–Okamoto transformation, which is currently a standard in hybrid constructions, guarantees the indistinguishability against adaptive chosen ciphertext attack. The provision for choosing symmetric encryption in the scheme enables it to be implemented in all sort of cryptographic requirements including those in wireless communication.

  相似文献   

20.
基于压缩感知的鲁棒可分离的密文域水印算法   总被引:2,自引:0,他引:2  
为了满足密文域水印嵌入的需要,该文基于压缩感知技术,提出一种鲁棒可分离的密文域水印算法。首先,内容拥有者将图像进行不重叠分块,利用边缘检测手段划分重要块和非重要块。重要块用传统加密方式进行加密,非重要块用压缩感知技术进行加密,同时为水印嵌入留出一定空间,然后根据嵌入密钥,实现二值水印的密文嵌入。在接收端获取图像内容和水印的方式是可分离的,同时根据含水印的密文图像块的像素分布特性可重新判断块的属性,避免了传输块属性信息。此外,水印信息重复4次嵌入在密文图像的不同区域,保证了水印的鲁棒性。实验结果显示所提方案在抵抗适度攻击时具有鲁棒性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号