首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种新的网络对象存储设备研究   总被引:1,自引:0,他引:1       下载免费PDF全文
张悠慧  郑纬民 《电子学报》2003,31(5):679-682
Internet的飞速发展对于存储系统的可扩展性提出了很高的要求,也带来了由数据模型与存储模型的不一致问题引起的服务器性能瓶颈现象.针对这些情况,本文提出了网络对象附属存储设备(NAOSD)的概念,其利用设备处理器的能力直接支持结构化数据存储.这一设计减少了存储系统中数据服务器的负载,增加了系统吞吐量.同时,研究了该设备原型在集群环境中的应用,提出了数据/元数据统一存储与查询式数据定位机制.分析表明,这些机制能够较显著地提高系统扩展性——数据访问时间随系统规模的扩大呈对数增长,优于传统的映射定位机制.我们已经模拟实现了NAOSD,并在性能比较测试中取得了较好的效果.  相似文献   

2.
由于浏览器设计上的缺陷以及插件的脆弱性,使得浏览器成为个人计算机在网络上遭受攻击的主要目标,浏览器安全现状堪忧。本文针对浏览器设计上的缺陷,介绍了为提高浏览器安全性而实现的几个思路,通过账户的形式为用户提供操作权限,并将用户的浏览历史严密保护起来,从而有效的保护用户的个人资料。  相似文献   

3.
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。  相似文献   

4.
基于角色的访问控制模型(RBAC)是目前应用最为广泛的访问控制模型,本文对该模型中用户权限校验的算法提出一种新的解决方案.通过该解决方案能有效的降低权限校验的时间。  相似文献   

5.
Analog-Cell:一种新的电子细胞图形模型   总被引:5,自引:0,他引:5       下载免费PDF全文
本文提出了一种新的模拟基因表达过程的电子细胞图形模型Analog-Cell,给出了实现该模型设计的主要算法和模拟结果.与其它电子细胞模型相比,Analog-Cell特点在于含有丰富的图像信息,并在分子水平上模拟了基因突变.  相似文献   

6.
基于角色的访问控制(RBAC)主要研究将用户划分成与其在组织结构体系相一致的角色,是一种解决统一资源访问控制的有效方法.然而,大型煤矿ERP系统中涉及了大量的资源和用户,这些资源和用户还处于不断的变化中.传统的RBAC模型难以满足大型ERP在权限管理时复杂多变、灵活快捷的要求.在研发一个大型国有煤矿权限系统的过程中,提出了一种扩充的RBAC动态权限管理模型,引进用户组、权限组来强化角色的权限分配,大大增强了大型ERP对权限管理的便捷性和灵活性.  相似文献   

7.
较为详细地分析了安全数据库实现的模型和技术,重点论述了多级安全数据库中的强制访问控制和基于角色的访问控制模块的实现方案及其关键技术;并在此基础上设计出了一种安全级别至少为Bl的安全数据库体系结构。  相似文献   

8.
一种通用的安全用户模块的设计与实现   总被引:1,自引:0,他引:1  
卢宏  汪金良 《信息技术》2003,27(5):34-36
用PowerBuilder开发工具设计了一种通用型安全用户模块 ,该模块能在有效设置用户和保障用户安全的基础上 ,实现对用户访问权限安全有效的控制。本文介绍了此模块的设计思想和主要功能的具体实现  相似文献   

9.
在高速公路场景中,针对车辆间通信特性,在AODV的基础上提出了一种基于应用消息类型的改进路由协议(MTAODV).其核心思想是在路由建立过程中充分考虑VANET中应用消息的类型,从而减小路由请求洪泛范围,降低网络开销.仿真实验结果表明,与AODV协议相比,MTAODV协议能够有效地提高分组递交率,降低了路由开销,改善了分组时延和抖动.  相似文献   

10.
研究了基于角色的访问控制(Role-Based Access Control,RBAC)2001的权限管理模型,针对该模型中存在的问题,在传统权限模型中引入对象组(object_group)的概念,构建出基于对象组的权限模型,并在此基础上提出了基于对象组的RBAC(GB-RBAC)模型,简化了管理员的操作,实现了权限的及时动态管理。  相似文献   

11.
基于角色的域-类型增强访问控制模型研究及其实现   总被引:2,自引:1,他引:2       下载免费PDF全文
安全系统只有能够支持多种安全政策才能满足实际需求.基于角色的访问控制(Role-Based Access Control,RBAC)是一种政策中性(Policy Neutral)的新模型,已经实现了多种安全政策.域-类型增强(Domain and Type Enforcement,DTE)安全政策充分体现了最小特权(Least Privilege)和职责分离(Separation of Duty)的安全原则,但是,RBAC96不便于直接实现DTE.根据RBAC和DTE的思想,本文提出了"基于角色的域-类型增强访问控制"(Role-Based Domain and Type Enforcement Access Control,RDTEAC)模型.该模型继承了RBAC96的优点,又体现了DTE的安全思想,并易于实现DTE安全政策.此外,我们还在Linux上实现了RDTEAC模型的一个原型.  相似文献   

12.
沈晴霓  卿斯汉  贺也平  李丽萍 《电子学报》2006,34(10):1803-1808
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级——结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统.  相似文献   

13.
为了解决无线自组织网络中转发节点因自身能量与存储空间限制而拒绝协作的自私性问题,该文从分析数据包源节点与转发节点的收益与开销特性出发,基于虚拟货币的奖励机制,结合博弈理论提出无线自组织网络增强协作模型。该模型将网络协作问题转化为数据包转发路径中多转发节点与源节点收益的博弈均衡问题,在保障双方利益的基础上提出最优的激励方式,促进通信协作的进行。另外,为最大化网络生存时间与避免拥塞,该模型对转发节点的电量与存储空间状态做了相应的约束。  相似文献   

14.
一种新型的网络安全策略模型   总被引:1,自引:1,他引:0  
近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=,通过对系统在运行期间所要经历的不同阶段的安全状态讨论,给出了该模型的一个安全定理。  相似文献   

15.
随着信息技术的高速发展,信息安全的"内控"问题已经到了不可忽视的地步,关键信息系统的越权操作、误操作、滥用,以及信息泄露,都有可能导致企业的重大损失,甚至危及国家安全。论文针对现有安全审计技术的不足,提出了一个有效的产品模型,试图解决目前审计产品不能审计加密协议,会话记录不完整,以及不够高效易用等问题,力图使审计产品逐渐走向实用化。  相似文献   

16.
针对高速数字系统的混合参数宏建模,采用模态矢量拟合算法具有模型拟合精度高,易于电路仿真集成的优点,但是初始生成的宏模型可能会在局部频带内不满足系统无源性。该文提出一种基于特征值模态的混合参数宏模型无源性补偿方法。首先构建了包含宏模型特征对的无源性目标函数,利用特征对加权的形式来控制参数扰动带来的模型精度变化,然后结合相应的无源性约束条件,将无源性补偿过程等效为可以解析求解的最小二乘优化问题。该方法在补偿混合参数宏模型无源性的同时,兼顾模型在任意端接激励源条件下的应用要求。结合实例并与留数扰动、模态扰动等无源性补偿方法进行比较,结果表明该方法在精度或效率方面均具有一定的优势。  相似文献   

17.
一种安全商业交易中的 特权隔离方法   总被引:1,自引:0,他引:1       下载免费PDF全文
Privilege user is needed to manage the commercial transactions, but a super-administrator may have monopolize power and cause serious security problem. Relied on trusted computing technology, a privilege separation method is proposed to satisfy the security management requirement for information systems. It authorizes the system privilege to three different managers, and none of it can be interfered by others. Process algebra Communication Sequential Processes is used to model the three powers mechanism, and safety effect is analyzed and compared.  相似文献   

18.
一种基于TE技术实现Clark-Wilson模型的方法   总被引:1,自引:0,他引:1  
何建波  郭新  卿斯汉 《电子学报》2008,36(2):216-223
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖.  相似文献   

19.
一种新型宽带印制天线   总被引:4,自引:1,他引:3       下载免费PDF全文
蒋芹  洪伟 《微波学报》2001,17(3):17-23
本文给出了一种新型双偶极子型宽带印制天线,并设计出相应的类平行宽边耦合双线双面馈电结构。采用矩量法求解积分方程进行理论分析,由此设计出一种新型宽带印制天线,并进行实验测试。理论分析表明:在相同的基片上,双偶极子型印制天线比普通微带振子天线的带宽宽得多;同时实测结果表明:在0.8mm的介质基片上,工作于中心频率2GHz的该新型天线带宽可达23%(VSWR<2.0),增益达4.3dBi。该宽带天线为平面印制结构,易于与电路集成,亦可做为天线阵元,成本低,性能好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号