首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
分析当前地理信息系统在多服务器协同与空间数据共享和互操作之间的问题,引入基于对等网络(P2P)的节点调度与路由查询技术,通过建立和发布web服务,采用基于多源数据统一访问策略,实现移动网络的终端管理、会话管理、空间数据管理等功能,并根据服务质量对节点进行分组分级管理,从而发挥P2P在空间数据管理和查询上的高效性.实验表明,利用P2P技术能有效提高移动终端在大规模海量地形数据更新过程中对多源数据库的访问效率.  相似文献   

2.
防沉迷系统监控的软件大多是娱乐型软件,如游戏、视频、音频等,传统的防沉迷系统一般仅针对软件使用者的身份加以鉴别和监管,对软件本身的行为不作分析。对于此类娱乐进程运行时表现出来的行为特征,提出一种基于进程行为分析的娱乐进程监控系统模型。动态收集进程运行时产生的行为数据,通过基于迭代、分类、阀值比较的识别算法来判定出娱乐进程,进而对其使用时间进行监控。通过收集的数据和测试实验,验证该模型的可行性和有效性。  相似文献   

3.
一种多源空间数据统一访问模型的实现   总被引:1,自引:1,他引:0       下载免费PDF全文
空间数据通常以栅格与矢量两种数据模型进行表达,但由于各自的不同特性,一般采用不同的访问方式.如何采用一致的方式进行多源空间数据访问是当前空间数据共享和互操作的难点之一.基于OGC SFS规范,从实现层次上考虑提出按几何与属性要素组织为几何-属性矢量数据模型(GAFeature model),同时融入了扩展栅格数据模型,通过借鉴设计模式中的提供者模式和桥接模式,提供了一个较为完整的矢量栅格一体化访问管理模型,并进行了实现,使其能支持本地文件类型数据以及WCS、WFS空间信息服务.实验结果表明具备多源空间数据统一访问的能力.  相似文献   

4.
针对某些恶意页面利用搜索引擎的局限性隐藏在搜索结果排名较靠前的位置这一问题,本文提出了基于Hits算法的Web安全改进模型.该模型在Hits算法的基础上,结合向量空间模型来评价网页的风险程度,通过对恶意页面的Authority值进行"惩罚"来降低恶意页面在搜索结果中的排序,从而减低恶意页面被访问到的概率.实验结果表明,恶意网页的Authority值明显降低,而非恶意网页的Authority值有所上升,这使得用户通过搜索引擎点击到恶意页面的概率大幅降低.  相似文献   

5.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

6.
根据移动代理系统的3个基本安全需求:移动代理的安装安全、传输安全和执行安全。基于Java技术构造了由安装服务。安全服务和容器服务组成的联动安全移动代理系统模型.该模型可以利用不同的安全服务提供者提供的安全服务实现可插拔的安全模块.  相似文献   

7.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   

8.
本文详细叙述了基于FPGA及单片机,实现时码终端系统的设计方法.该系统可用于对国际通用时间格式码IRIG—B码(简称B码)的解调,以及产生各种采样、同步频率信号,也可作为其它系统的时基和采样、同步信号的基准.  相似文献   

9.
本文在分析传统数字电路信号行为的基础上,提出了描述信号行为的三值序列产生技术,文中首先讨论了行为序列在低功耗估计技术中的应用及其多值描述,然后运用多值逻辑理论设计了三值行为序列变换电路,并结合SPICE模拟程序给出了行为序列的软件产生技术,最后讨论了如何产生相互独立的三值行为序列。  相似文献   

10.
互联网信息搜索用户行为模型的探索性研究   总被引:4,自引:0,他引:4       下载免费PDF全文
探讨互联网信息搜索中用户与网络交互的行为模型.要求32名大学生或研究生被试完成不同类型(开放型与封闭型问题)的信息搜索任务,记录整个搜索过程,并提取各类关键事件的发生频次和时间等数据进行分析.基于路径分析获得的用户搜索行为模型显示:任务类型因素通过“主题目录链接”与“相关链接”的相关对搜索时间产生非因果效应;个体因素通过“页面跳转”对搜索时间产生间接因果效应,通过“相关链接”对绩效产生间接因果效应;环境因素通过“浏览时间”和“提交请求”对搜索时间产生间接因果效应.  相似文献   

11.
基于RSA算法的网络安全体系构造   总被引:2,自引:0,他引:2  
提出了一种完全基于RSA算法的网络安全参考模型NetRSA.采用分布式KDC分配方案,并且对通信报文以加密方式进行数字签名,有效地防止了报文被非法窃听、篡改或伪造.本模型实现了密钥管理、加密管理、数字签名以及身份认证等功能,  相似文献   

12.
本文针对文档管理和流转所面临的安全性问题 ,提出了基于文档安全性的工作流模型 ,介绍了工作流的原理、特性、文档的安全性 ,以及给出了具体设计和实现方法 .  相似文献   

13.
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以在进程的功能正确性验证的基础上进行并发进程间的无干扰性分析.实例分析表明,相对于传统的无干扰模型,本文提出的模型可以在程序设计及实现阶段的形式化验证过程中,对由不可信代码导致的进程间隐私泄露问题进行分析,分析结果可指导程序设计者用于不可信代码定位和修改.  相似文献   

14.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

15.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

16.
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益.  相似文献   

17.
一种基于HTTP的Internet文件存储系统的设计和实现   总被引:1,自引:0,他引:1  
利用网络进行文件管理,尤其是利用范围最广的Internet网络进行存储管理,能极大地方便和满足用户文件存储管理的需要.论述了一种基于HTTP的Internet文件存储系统的设计和实现.  相似文献   

18.
针对基于任务一角色的访问控制模型(task-role-based access control,T-RBAC)无法满足主体客体上下文环境变化对访问授权的要求,并且只考虑了部分工作流上下文信息如任务执行序列与互斥任务等问题,本文对其进行了扩展,提出了一种动态的上下文相天访问控制模型,它保留了原T-RBA(:支持角色层次关系及任务驱动的特性,引入上下文环境,将其与模型中的主体及任务关联.扩展后的模型充分考虑任务执行时主体与客体的物理环境,可以动态地激活主体相关角色及权限;在商业过程所建立起的工作流上下文环境下,支持权限级职权分离与任务实例级动态职权分离;根据任务的主动和被动特性,分别使用主动会话和被动会话的方法来实现动态授权.  相似文献   

19.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号