共查询到20条相似文献,搜索用时 31 毫秒
1.
《科技通报》2016,(8)
Xen是一个开放源代码虚拟机监视器,采用Xen虚拟化技术进行并行网络链路控制,提高并行网络联络的访问控制性能和安全性能,传统方法采用内存虚拟化技术进行并行网络链路调度,并行网络虚拟机特权级控制容易受到网络的漏洞攻击,导致链路吞吐性能不好。提出一种基于Xen虚拟化技术的并行网络链路控制算法。构建了基于Xen虚拟化技术的并行网络链路结构模型,在并行网络链路结构中进行开放源代码的特征量分析和TDMA协议构建,以此为基础采用多普勒频移方法进行并行网络链路控制算法改进。仿真结果表明,采用该方法进行并行网络链路控制,有效降低了数据传输的丢包率,提高链路吞吐量,提高了并行网络链路的安全性和吞吐能力。 相似文献
2.
随着网络管理系统在社会各领域应用的不断深入,加强系统访问控制的安全性,提高系统访问控制的灵活性,显得尤为重要。对当前应用十分广泛的基于角色的访问控制的概念、核心思想、优点等进行了详细阐述,并以PDM系统为例,介绍了基于角色的访问控制(RBAC)技术的应用与实现。 相似文献
3.
4.
数据库系统访问控制技术研究 总被引:2,自引:0,他引:2
主要讨论三种数据库访问控制模型:自主访问控制(DAC) ,强制访问控制(MAC)和基于角色访问控制(RBAC)。并对这三种模型进行了分析比较,得出RBAC模型比其它两种模型更具优越性,并探讨了数据库系统访问控制的最新发展动向。 相似文献
5.
对于工作流管理系统来说,安全性和可管理性都很重要.根据工作流管理系统的特点以及安全需求,首先对系统存在的主要安全问题进行了分析,然后提出了一个新的安全模型,即利用数字签名和基于角色的访问控制来实现系统的安全,以形成一个安全性与可管理性兼顾的工作流管理系统.在实际应用上,利用该安全模型成功开发了一个以J2EE/Oracle9i/Bes6.5的B/S模式的实用工作流管理系统. 相似文献
6.
7.
8.
9.
10.
主要介绍运用VMware虚拟化技术,对漯河职业技术学院校园网中的服务器如何进行虚拟化配置搭建。实践证明,虚拟化技术的应用,提高了校园网的管理效率,提升了校园网服务器运行的稳定性和安全性。 相似文献
11.
《科技通报》2015,(8)
在非均匀分布多跳网络中,需要对通信节点进行介质访问控制设计,提高网络通信节点的吞吐性和安全性。传统方法采用多路复用器输出端口信号检测方法进行非均匀分布多跳网络通信节点的介质访问控制,产生强烈的信道畸变,节点的通信控制性能不好。提出一种基于协同调度的混合协议激振算法的非均匀分布多跳网络通信节点介质访问控制方法。将非均匀分布多跳网络通信节点分簇模型的服务器网络接收端和发送端数据的信息熵作为信道传递向量函数,构建协同调度混合协议服务器模型,求得非均匀分布多跳网络时延扩展与信道特性测量均衡后的频谱,可以有效提高信息传输的保真度。仿真结果表明,采用该算法可以有效提高对多跳网络的通信节点介质访问控制性能,提高了通信节点的吞吐性能,降低重复传输次数,保证非均匀分布多跳网络通信的安全性和保真性。 相似文献
12.
讨论了数据库细粒度访问控制的几种常见技术,并结合实例介绍了如何使用VPD、应用上下文和视图来构建企业细粒度访问控制体系。经实践证明,该体系可有效增强数据库安全性。 相似文献
13.
本文首先探讨了目前云计算技术与虚拟化技术发展趋势,先后对云计算环境下数字图书馆虚拟化技术进行了研究,提出了一种云计算环境下基于虚拟化技术构建数字图书馆数据中心的策略。该策略具有合理性和可行性,能够提高资源利用率,增强云计算系统安全性与易用性。 相似文献
14.
15.
本文首先对云计算环境下数字图书馆虚拟化技术和安全问题进行了描述。然后,根据云计算环境下图书馆虚拟化安全需求和安全威胁,系统地提出了一种虚拟化安全对策。该策略能够有效提高云计算系统中资源和应用程序的安全性。 相似文献
16.
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。 相似文献
17.
以一个B/S系统为例,基于角色访问控制(RBAC)原理,实现了基于PureMVC框架的角色访问控制功能,为多个单位合作共建的系统实现了灵活、实用的基于角色的权限管理和访问控制,提高了系统安全性。实际应用表明,该系统具有较好的可扩展性和通用性。 相似文献
18.
本文针对企业信息安全性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,有三层结构组成。该模型将对数据的操作由组件进行限制与分流,从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面,不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制。 相似文献
19.
云计算中的虚拟身份认证技术研究 总被引:1,自引:0,他引:1
云计算是不同计算实体的结合,电子相连,分布在世界各地.随着云计算的地理位置朝着分散服务器机房联合的方向发展,伴随着大量的安全问题.例如虚拟化安全,应用安全,身份管理,访问控制和虚拟身份认证等.尽管如此,虚拟身份认证是云计算最重要的需求,用来限制非法访问云服务器.本文提出了一种虚拟身份认证的算法,只有用户的合法性经强验证核实才能接入云.该算法提供了身份管理互相认证,用户建立会话密钥等.安全性分析实现了云计算建议算法的可行性和实现效率. 相似文献
20.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。 相似文献