首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。  相似文献   

2.
研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型模型在实际网络环境下能达到较优的性能。  相似文献   

3.
刘张榕 《南平师专学报》2010,29(2):53-56,63
本文提出了针对无线传感器网络的多层可信体系结构模型,并把此模型的可信级定义为三元型,把多层可信引入到无线传感器网络中,以此控制不同可信级节点中机密的密级信息流;其次,提出了适合多级可信的无线传感器网络架构;最后得出了一些结论。  相似文献   

4.
研究了网络安全领域可信网络概念和认证接入技术,提出了基于可信网络的新型接入认证模型,利用安全评估接入网络终端的方式可对网络访问进行有效控制,将网络安全威胁隔离在网络之外,构建一个安全、稳定、可靠的网络环境,减少网络安全事件发生的概率,同时支持802.lx、VPN和WAPI等网络接入技术,提高了其应对网络安全威胁的能力.  相似文献   

5.
黄静 《教育技术导刊》2016,15(1):155-158
针对移动社交网络中用户通过社交平台分享位置信息时存在可信社交关系和不可信陌生人的攻击等问题,提出了一种面向社交关系的位置隐私保护模型。该模型通过对社交关系进行分类和对位置隐私进行分级,让不同级别的用户看到不同精度的位置信息,从而实现对位置的隐私保护。其中,对社交关系的分类包括对用户的好友类别按亲密度分级和对陌生人类别按信任模型计算值分级。相较于L intimacy模型,该模型具有较低的时间复杂度和隐私泄漏率,且能有效保护用户位置隐私。  相似文献   

6.
《中国教育网络》2007,(9):34-34
课题1一体化网络与普适服务的体系理论与结构主要研究目标(1)创建全新一体化可信网络与普适服务的体系理论和两层总体系结构模型;(2)形成一体化可信网络与普适服务的体系理论与结构的有关标准。主要研究内容研究新型信息网络的体系理论与结构,建立一体化可信网络与普适服务体系的两层总的体系结构模型,即"网通层"和"服务层"的理论与机理。具体包括:  相似文献   

7.
互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端,未来网络应该是可信的,这一观点已成为业界共识。本文首先对网络可信性的内涵进行了分析,认为可信网络应该至少具有安全性、可控性和可生存性三个基本属性。然后,阐述了可信网络可生存性的概念以及可生存系统的设计模式和开发方法,并重点介绍了增强网络可生存性相关技术。  相似文献   

8.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构.分析了信任链完整性和保护机制,设计了传递的信任链保护模型.分析了该模型下系统启动后的可信路径.根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计.  相似文献   

9.
分析了可信网络产生的背景和原因,给出了可信网络的基本概念和可信网络的三个基本属性.可信网络(tru-networks)是指网络系统的行为及其结果是可预期的,并具有可信性、可控性和可生存性.阐述了可信网络与传统网络基本概念和基本属性之间的关系并讨论了可信网络研究需要解决的基本问题.介绍了国内外与此相关的研究工作.  相似文献   

10.
工作流技术作为业务过程管理的重要手段,一直是学术界研究热点。如何从正确的角度对工作流可信性进行分析与评价成为重要理论研究课题。借助可信软件相关研究方法,在综合比较分析多个软件可信属性模型的基础上,结合工作流自身特点,建立工作流可信属性模型,从安全性、可用性、可靠性、可测试性和工作流过程模型结构合理性5个方面对工作流可信性进行讨论。在此基础上,以工作流可信属性中的可用性为例,从活动级、过程级、环境级3个层级对工作流可信属性分析方法进行说明,为解决工作流领域的可信性建模与评价提供了新思路。  相似文献   

11.
在网络事件的舆论传播中,传统媒体作为网络关键的信源存在。相对于网民个体性信源,传统媒体可信度稳定,能够提供事件进展的调查性信息、理性权威的评论、平衡公平的报道。传统媒体的专业优势,使得其比网民信源更能设置网络议程,进而引导网络舆论。传统媒体应积极发挥专业优势,以网络关键信源的角色来强化其对网络传播的议程设置功效,引导网络舆论健康发展。  相似文献   

12.
姚颖  王菲 《教育技术导刊》2019,18(11):109-112
为解决传统网络课程中对学习者评价方式单一,无法全面体现学习者学习情况等问题,通过专家调查法和文献调研法,设计国内远程教育学习者评价指标,同时基于BP神经网络构建远程教育学习者评价模型,并通过实验验证了其在远程教育评价中的应用效果。研究结果表明评价结果可信度高,能够为远程教育学习者提供更为科学的评价方式。  相似文献   

13.
随着信息技术的飞速发展和广泛应用,信息化社会形成人与网络、网络与人相互连通,个人信息的数字化给信息安全带来了诸多风险与挑战。我国现阶段尚未形成系统的个人信息保护立法体系,《民法总则》第111条第一次确立了"个人信息保护权",美德两国很早形成了各具特色的个人信息保护模式。鉴于此,从比较法的角度通过分析比较美德中三国的个人信息保护模式,并立足本国的法律传统和实践,在比较法的经验上以人格权为基础,应借鉴统一立法模式制定一部专门的个人信息保护法,同时辅之以一定的技术手段,共同营造一个可信安全的信息环境。  相似文献   

14.
试论诚信营销的前提及其运作构架   总被引:3,自引:0,他引:3  
诚信营销是社会营销观念的主要表现之一。企业要实施诚信营销就必须对社会营销观念有正确的认识。这也是企业实施诚信营销的基本前提。在此基础上,从转变营销观念角度提出企业实施诚信营销的基本构架,为企业实施诚信营销提供思路。  相似文献   

15.
模糊综合评判在学科建设评估中的应用   总被引:4,自引:0,他引:4  
针对学科建设评估中存在的大量不确定性和模糊性 ,应用模糊综合评判的思想 ,将评估内容分为准则层以及与各准则层相关的指标层 ,建立了学科建设评估工作的多级模糊综合评判模型 ,通过实例验算 ,结果可靠 ,操作简便 ,有广泛的应用前景  相似文献   

16.
建设和谐石家庄,打造诚信体系,需全力打造诚信政府,着重建好企业的诚信,积极建设个人诚信,努力健全诚信激励与失信惩戒机制,形成一个人人参与的良好的社会氛围。  相似文献   

17.
论述了软件可信树度量的方法及应用;对软件可信度量评估系统进行了分析、设计与实现。  相似文献   

18.
当前人事档案管理存在人事档案意识淡薄、人员配备不得力、可信度低、利用率小等问题。新形势下,人事档案管理工作必须抓住机遇,与时俱进,提高人事档案管理意识,增强档案管理队伍建设,保证档案真实性,建立计算机信息网络,加大人事档案利用价值,完善档案管理规章制度,在实际中不断探索解决问题的新方法、新举措,以适应社会发展的需要。  相似文献   

19.
视频会议是当前发展最快的多媒体通信方式,它克服了传统会议模式的种种弊端,并具备传统会议模式所无法具备的优势,它为企业在越来越激烈的竞争环境中获得更多及时、可信的信息,提高企业的决策速度和水平,从而使企业的管理水平提高,获得更多的市场机会和巨大的利益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号