学科分类
/ 4
76 个结果
  • 简介:存储中,对远程数据的完整性验证是至关重要的。用户可以在不需要下载全部数据的情况下.验证存在服务器中的数据是否完整。在某些应用场景中,用户需要存储他们的数据在多云服务器上,同时,为了,减少验证的开销,验证检测算法必须是高效的。针对这种情况,提出一种新的远程数据完整性检测模型:在多云环境下,基于身份的分布式数据持有型验证,即ID-DPDP模型。此外,通过与其他方案进行对比分析,证明所提出方案是安全的、高效的。

  • 标签: 云计算 数据持有性验证 分布式计算 基于身份加密 数据完整性
  • 简介:计算作为计算机技术与互联网有效结合的里程碑,其引领IT界和信息领域的进一步技术变革。在计算快速发展形势下,其中云计算的网络安全问题变得十分重要。本文通过对计算的理念与存在的问题分析基础上,结合实际状况总结出相应的网络安全保护对策。

  • 标签: 云计算 网络安全 防护软件
  • 简介:研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础.本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏制网络病毒迅速扩散的重要环节和策略.

  • 标签: 计算机网络 病毒传播模型 泊松过程 数学模型 计算机病毒
  • 简介:当用户通过一个统一的入口访问不同Web应用时,如何设计一个安全的访问控制系统成为研究的热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了一个扩展的RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好的适应动态网络,具有更高的灵活性。

  • 标签: 访问控制 基于角色的访问控制 SAML XACML
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态
  • 简介:现代服务业的发展必须由以信息与通信技术为核心的高技术来支持,计算是新兴的基于互联网的资源共享与利用方式,核心是将大量计算机(服务器集群)构成的资源,为不同用户的计算需求提供服务,本文主要通过分析现代服务业的现状,提出了一种服务型行业开发平台的设计与实现方案。

  • 标签: 现代服务业 云计算 互联网 平台
  • 简介:2011年11月2日,RSA大会信息安全国际论坛在北京召开,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。利用专家的休息时间本刊记者次访了ForresterResearch副总裁、首席分析师王晨曦。

  • 标签: 总裁 采访 计算 信息安全 国际论坛 安全问题
  • 简介:基于角色的访问控制(Role-BasedAccessControl,RBAC)是广泛使用的系统权限访问控制模型。本文设计并实现了一种扩展型RBAC电力交易系统权限模型,采用"资源-权限-角色-用户-组织"模式的设计,在角色权限的基础上引入用户的正向和负向权限,并利用开源安全框架Shiro,在云南电力交易系统实现了基于RBAC和用户授权的细粒度权限控制,满足了系统针对多种类别市场参与者灵活的权限控制需求。

  • 标签: 扩展型RBAC 电力交易系统权限模型 Shiro
  • 简介:2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA首席信息安全架构官RobertGriffin在会上做了主题演讲。

  • 标签: Robert 信息安全 安全架构 RSA 数据保护 DLP
  • 简介:计算是IT界目前最热门的话题之一,已经有多家公司加入到这一领域。推出了各种各样的产品。本文在对计算的特点、优劣进行了简单介绍后,详细列举了多家涉足计算领域的公司,包括微软、谷歌、IBM、惠普、亚马逊和VMware的计算产品。

  • 标签: 计算 瘦客户机 主机 企业 VMWARE IBM
  • 简介:向量空间模型(VSM)是信息检索领域应用较好的模型。数据库技术是一门发展成熟、应用广泛的技术。本文提出了利用VSM模型和数据库技术相结合来计算文档相似度。结合TFIDF算法思想,设计一种结合数据库进行计算权重的类TFIDF算法。在此基础上设计出了文档相似度检查软件。该软件主要有文档分词、词频统计、相似度计算三大模块,软件可以计算出文档和其他文档的相似度。

  • 标签: VSM模型 TFIDF算法 词频 相似度 数据库
  • 简介:您不必在关闭用户账号控制(UAC)和允许用户以管理员权限运行之间做出选择——Windows7的UAC和安全模型发生了变化。它允许用户不需提升权限就能完成操作。

  • 标签: 管理员权限 用户账号 安全模型 WINDOWS 控制 配置
  • 简介:江苏省江阴市亭中学创建于一九五八年,今年学校将迎来建校五十周年大庆。学校位于江阴市东郊,北临长江,南镑澄扬公路,地处江阴市亭镇中心。

  • 标签: 江阴市 江苏省 中学 学校
  • 简介:微软新成立的身份和安全事业部正致力于提供统一的解决方案,使IT专业人士可以更加轻松地部署和管理对信息的访问。增强基础结构的安全性。

  • 标签: 安全性 工作负载 微软 保护 计算 专业人士
  • 简介:2010年12月13~14日,由中国移动通信集团公司主办,北京信通传媒、卓望集团协办的“2010(第四届)移动互联网研讨会”在北京国际会议中心隆重举办。工业和信息化部总工程师苏金生、中国工程院秘书长邬贺铨、中国移动通信集团公司董事长王建宙、中国移动副总裁李正茂出席了本次会议。

  • 标签: 移动互联网 中国移动通信集团公司 北京国际会议中心 安全 聚焦 中国工程院
  • 简介:物联网和大数据时代的来临,对于数据采集与应用的需求越来越迫切。标识作为物品编码的数据载体,在数据传输、交换和管理中,起到了非常重要的作用,专业标识的标准化快捷应用正是物联网应用的前提和基础。

  • 标签: 标识 长叶 科技 条码 北京 势力