排序方式: 共有57条查询结果,搜索用时 15 毫秒
21.
22.
23.
网格是构筑在Intemet上的一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器和远程设备等融为一体,提供透明的计算、存储功能.随着网络技术的发展,保护网络及其资源不受恶意程序的破坏也就越来越重要,而在针对网格的攻击发生后,安全人员必须具备处理、恢复并且获得证据的能力.本文在讨论计算机网格安全与取证概念的基础上,结合IDS入侵检测技术,通过对网格安全架构与实时取证技术的深入研究,提出了一种网格环境下的取证模型,并进行了相应分析与论证. 相似文献
24.
Delaunay网络作为计算地理几何结构应用于对等信息系统中,提供了很多潜在的应用前景,本文旨在推动P2P Delaunay网络在地理信息系统(GIS)和基于位置的服务(LBS)等领域中的多种应用.基于M.Ohnishi等人提出的针对P2P Delaunay网络的长距离联系(LRC)和相应的路由描述,提出一种基于可靠性较高的节点信任度激励机制,最后基于LRC和信任度激励机制提出了一种的路由算法.经实验测试,本文提出的路由算法在保持了较高路由效率的同时,还在有恶意或故障节点的网络环境情况下具有很高的路由可靠性,从而提高了整个网络的可用性. 相似文献
25.
管理信息系统中基于角色的访问控制 总被引:34,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。 相似文献
26.
本文将RBAC模型引入MTS,给出了RBAC的实现模块,然后描述了MIS中如何进行Sybsae Adaptive Server的安全管理。 相似文献
27.
为实现Ad Hoc网络节点的匿名性,一些匿名Ad Hoc网络协议被提出,但是这些协议中使用了大量的公钥计算,而公钥计算消耗了大量的时间和能量,这对于能量和计算能力均有限,同时移动速度很高的Ad Hoc网络节点很不适用。因此,提出一种新的轻量级的Ad Hoc网络匿名路由协议,在保证节点的一些安全特性以及匿名性的同时,更重要地是使用双线性对的算法进行密钥协商,很大程度地降低了计算时间,并减少了公钥的使用,从而提高了路由建立的效率。分析表明,与其他协议相比,所提协议更加高效。 相似文献
28.
设计安全的无线射频识别协议有助于实现智慧城市的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私性能。针对现有供应链系统中所有权转移协议存在的各种安全隐私问题,该文改进了原有前向不可追踪性定义的错过密钥更新过程的不合理的假设,提出了强前向不可追踪性的概念。提出了一个基于二次剩余定理的轻量级RFID所有权转移协议,并使用改进的模型和定义形式化证明了协议的安全性和隐私性。证明结果表明新方案既可以抵御内部读卡器恶意假冒攻击,追踪攻击,标签假冒攻击和异步攻击,又满足强前向不可追踪性和后向不可追踪性等隐私性能;新协议在实现低成本和高效率认证的基础上,比其他协议安全性和隐私性更好。 相似文献
29.
基于动态行为和特征模式的异常检测模型 总被引:12,自引:0,他引:12
该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改进的隐马尔科夫方法(IHMM).当利用该模型进行检测时,首先用程序轨迹匹配特征模式,如果不匹配再用IHMM进行检测,从而使得该检测模型充分利用了程序正常运行的全局特征和程序运行期间的局部变化.通过实验表明,利用该模型进行异常检测,具有很高的检测率和较低的误报率. 相似文献
30.