首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
用户名+口令的简单身份认证方式以及在Intranet内基于B/S模式的信息以明文交换的方式已经无法满足校园网内部通信的安全性需求.本文在对相关理论知识进行介绍的基础上提出了基于数字证书的校园网安全通信模型,分析了模型的逻辑结构和工作流程,并具体实现了该模型.  相似文献   

2.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

3.
提出了一种面向服务的语义互操作能力度量的方法.该方法采用概念树对Web服务的输入、输出数据进行语义标注,明确该数据概念的外延.根据数据概念外延的关系,将面向服务的语义互操作分为完全语义互操作、部分语义互操作和无语义互操作三个层次,并提出了计算语义互操作能力的方法,将该方法运用于Web服务组合参数传递时的语义合法性的判断.最后,设计了面向服务的语义互操作能力评价系统实现框架.  相似文献   

4.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案.该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型.一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计...  相似文献   

5.
基于信任管理引擎的信任管理模型,提出了信任管理是信任意向的获取、评估和实施的新定义,并应用于已有的一个新型网格安伞信任体系架构(NGST)中,将网格环境划分为多个自治域,每个自治域由一个信任代理处理本域所有信任关系的问题.在此环境下建立了域内信任管理模型,给出了安全性的形式分析与证明,利用凭证访问策略来保护协商双方的安全凭证中的敏感信息.结果表明,本文提出的信任管理模型是安全的,具备很好的自治性,并且能有效地将不良行为较多实体逐出自治域.  相似文献   

6.
基于contourlet变换的多尺度图像质量评价   总被引:1,自引:0,他引:1  
提出了一种基于contourlet变换的多尺度图像质量评价方法.通过将参考图像与待测图像变换到YUV(YCr Cb)彩色空间,并使用其亮度分量,在contourlet域进行多尺度多方向分解获取不同尺度的图像特征.同时,结合视觉感知(JND),合并人眼无法区分的特征,根据合并后的对应子带特征计算了区域互信息(RMI),得到了对应子带特征的相似性;使用对比敏感函数(CSF)对不同子带相似性加权,得到了图像的最终评价指标.对LIVE(laboratory for imagevideo engineering)库中5种失真类型的982幅图像验证该算法,得到斯皮尔曼等级相关系数(SROCC)值为0.960 3,线性相关系数(CC)值为0.969 6,均方根误差(RMSE)值为5.658 4.实验结果表明,该评价方法能很好地对各种失真类型的图像进行评价,比峰值信噪比(PSNR)和结构相似性(SSIM)等算法的主客观一致性更好,更加符合人眼的视觉特性.  相似文献   

7.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

8.
为了促进需求模型间的语义互操作并有效评估角色与目标注册元模型为两种需求模型提供的语义互操作能力,提出了一种互操作能力评估方法.实验中以需求模型i*和KAOS对会议安排进行建模得到需求模型实例,同时基于现有的角色与目标注册元模型以及对应的需求模型规格,通过连续两次映射,将需求模型的元素映射到角色与目标注册元模型的元类及其关联,并针对映射结果定量分析i*模型与KAOS模型间部分语义互操作的程度.实验结果表明,该方法能有效评估需求模型间通过角色与目标注册元模型进行语义互操作的能力,并为需求模型间实现深度语义互操作提供度量支持.  相似文献   

9.
Web服务安全问题集中表现在信任建立、端到端消息安全保障以及资源访问控制等方面.传统的Web安全框架如Atlassian Seraph和Apache Shiro无法同时解决消息安全保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务安全框架——KBW2SF,它包括用户认证、消息安全通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关系;安全通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色信息,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低安全机制对Web服务应用的影响程度.通过应用场景的实验分析,该框架不但能够有效解决Web服务消息的安全性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.  相似文献   

10.
利用分子的VolSurf参数预测化合物的水溶解度并阐明有利于水溶解度的主要分子结构特征.被测化合物包括185个共两大系列分子,使用偏最小二乘判别分析和多元线性回归方法在实验数据和分子特征之间建立相关性,均得到较好的结果.以70个化合物所建立的训练集模型对其余115个化合物有较好的预测能力.参数分析表明分子内较大的亲水区域对水溶解度有利;分子质心与疏水区、亲水区之间的不平衡性越高,水溶解度越大;分子量及体积大的分子对其水溶解度不利.  相似文献   

11.
随着Internet信息的迅速增长与网络技术的不断进步,越来越多的数据库可以通过网络查询接口直接访问,包含这种类型数据库的Web被称为DeepWeb.互联网中的DeepWeb数据存储量非常庞大,而其中大部分是电子商务数据.本文提出了电子商务Deepweb数据集成系统架构,并对其中关键问题进行了介绍,包括DeepWeb的发现、接口的抽取与集成、结果的抽取与整合等.  相似文献   

12.
Bézier曲线近似合并算法在几何数据压缩方面有着重要的应用.研究了两条相邻Bézier曲线近似合并的问题,用矩阵的形式给出了相邻Bézier曲线可精确合并的条件,并在此基础上通过广义逆矩阵的方法求解合并逼近后的Bézier曲线.同时,对保端点插值条件的近似合并也给出了结果.最后用实例说明了算法的有效性,得到了很好的逼近效果.  相似文献   

13.
Bézier曲线近似合并算法在几何数据压缩方面有着重要的应用.研究了两条相邻Bézier曲线近似合并的问题,用矩阵的形式给出了相邻Bézier曲线可精确合并的条件,并在此基础上通过广义逆矩阵的方法求解合并逼近后的Bézier曲线.同时,对保端点插值条件的近似合并也给出了结果.最后用实例说明了算法的有效性,得到了很好的逼近效果.  相似文献   

14.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

15.
基于概念的教育资源元素材聚类方法研究   总被引:5,自引:0,他引:5  
针对教育资源元素材种类多、独立性强等特点,研究了概念聚类方法解决领域知识的分类和归并问题,并实现了概念的动态聚类算法和归并算法,分析了该算法的效率和聚类准确性.  相似文献   

16.
基于一类二维混沌映射的数字图像置乱方法   总被引:1,自引:1,他引:0  
利用混沌系统中的二维Sinai映射.将两组初始参数不同的混沌映射产生两队不同的伪随机的混沌时间序列,并利用混沌映射伪随机性非常好的特点,针对数字图像的特点进行随机空间置乱操作,并对保密性及算法的复杂性进行分析,程序用VC^ 6.0编写完成。  相似文献   

17.
多边形集合求并效率的高低,关键在于能否根据多边形的相邻程度优化求并顺序.在分析了几种常用求并算法优劣的基础上,提出了基于多级格网的多边形集合求并算法.通过构建多级格网,划分多边形集合,既缩小了多边形畸变区域的范围,也减少了一级格网的密集程度,提高了求并效率.对比实验表明,该算法可行.  相似文献   

18.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

19.
对流动注射-等离子体原子发射光谱(FI-ICP-AES)中的标准加入法进行了研究,并应用于生物试样中多种微量元素的同时测定. 对流动注射的工作条件(如载液流速,传输管长度,进样体积,曝光时间等)进行了详细考察;并对合并带标准加入法和反相标准加入法作了比较和评价. 实验结果表明,本法具有操作简便,消除基体效应,所用试样少,精密度和准确度好以及分析效率较高等优点. 该法用于(GBW 08501)桃叶标样和中草药(漏芦)中Fe、Mn、Cu、Cr、和Ni的同时测定,测定值与标准参考值基本吻合.  相似文献   

20.
GALS(全局异步、局部同步)架构适用于NoC的时钟分布,但现有的GALS需要定制地设计异步包装电路,不利于验证和集成.采用通用的数字ASIC设计流程,在仅使用已有标准单元的情况下,提出了一种新的基于FIFO的异步包装.通过此包装电路,实现了一个信号传输只需2步操作,提高了通信吞吐率.实验结果表明该包装电路在吞吐率和延迟上获得了显著改进.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号