排序方式: 共有37条查询结果,搜索用时 0 毫秒
1.
2.
论文首先简要介绍了增强Web服务安全性的新技术,然后提出一种基于Web服务的电子商务应用模型,并分析了该模型的安全需求,最后针对这些安全需求提出了用SAML技术来实现安全电子商务的方法。 相似文献
3.
社交网站作为互联网的新兴应用,近年来发展迅速。以Facebook和人人网为代表的社交网站现在已经拥有数以百万计的活动用户,创造了一种新的生活方式。但是社交网络快速发展的同时也带来了新的安全问题,如垃圾信息、隐私泄露、身份盗用等。文中尝试用本体来描述社交网络中的信息流动,并提供一个能够识别垃圾信息发送者的自动化解决方案。 相似文献
4.
时态数据挖掘研究进展 总被引:12,自引:0,他引:12
Temporal data mining is one of the important braches of data mining.In this paper with the present documents first we systematically classify the present research on temporal data mining.Next,we give our generalizations and analyses to the main braches.Finally problems of the current research of temporal data mining are pointed out and solutions are prposed. 相似文献
5.
时间序列的模糊匹配方法 总被引:1,自引:0,他引:1
一个时间序列可以定义为一系列的数值,每一个数值代表一个时间点的值。在数据库和数据仓库应用中,时间序列数据是一类非常重要的数据类型。时间序列的相似性的判定,有基于欧几里得距离的判定方法和包络线方法。欧几里得距离方法对序列中的噪声很敏感,而且欧几里得距离随着序列长度的增加而变大。Rakesh Agrawal等所提出的方法,是将匹配的子序列按顺序连接来判定两个序列的相似性,如果一个子序列落入另一个子序列的包络线区间内(如图1),那么认为这两个于序列是匹配的,例外的数据被忽略,该方法的本质是在两个序列中包含一定比率的相匹配的子序列。该方法避免了欧几里得距离的缺点,任意长度序列的相似性的判定使用统一的标准。但是相似性的判定在包络线边界处发生了突变。 相似文献
6.
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升路径,从而分析此网络的安全性,同时对网络变化和主机权限调整具有良好的适应性。 相似文献
7.
8.
业务影响分析是业务连续性计划中较为关键的一步,其最终目标是对企业中业务的重要性进行排序。文中的目的是提出一种企业在进行灾难恢复时,各个业务过程之间恢复优先顺序的排序算法。该算法在设计时基于RTO进行排序,并考虑了业务之间的相互依赖关系对恢复顺序的影响。通过实验显示了该算法的合理性:使用该算法可以更好地实施业务影响分析,缩短分析时间,从而提高整个业务连续性实施过程的效率。 相似文献
9.
面向云计算中虚拟化技术的等级保护要求研究 总被引:1,自引:0,他引:1
虚拟化技术是云计算的关键核心技术,在支撑云计算体系的同时,其本身的安全性也是人们关注的焦点。文中对虚拟化技术进行简单的介绍,分析虚拟化技术给信息系统带来的新的威胁和风险,在信息系统等级保护的框架下针对云计算中的虚拟化系统提出新的控制点和增强要求,为云计算系统的等级保护做出有益的探索。 相似文献
10.