首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Xen是一个开放源代码虚拟机监视器,采用Xen虚拟化技术进行并行网络链路控制,提高并行网络联络的访问控制性能和安全性能,传统方法采用内存虚拟化技术进行并行网络链路调度,并行网络虚拟机特权级控制容易受到网络的漏洞攻击,导致链路吞吐性能不好。提出一种基于Xen虚拟化技术的并行网络链路控制算法。构建了基于Xen虚拟化技术的并行网络链路结构模型,在并行网络链路结构中进行开放源代码的特征量分析和TDMA协议构建,以此为基础采用多普勒频移方法进行并行网络链路控制算法改进。仿真结果表明,采用该方法进行并行网络链路控制,有效降低了数据传输的丢包率,提高链路吞吐量,提高了并行网络链路的安全性和吞吐能力。  相似文献   

2.
随着网络管理系统在社会各领域应用的不断深入,加强系统访问控制的安全性,提高系统访问控制的灵活性,显得尤为重要。对当前应用十分广泛的基于角色的访问控制的概念、核心思想、优点等进行了详细阐述,并以PDM系统为例,介绍了基于角色的访问控制(RBAC)技术的应用与实现。  相似文献   

3.
本文探讨了云计算平台安全的重要性,对云计算平台存在的安全风险进行了分析,概括了数据安全风险、虚拟化风险、终端风险、接口安全风险等几类安全隐患,提出了物理设备管理、数据安全管理、虚拟化安全、访问控制管理、可信云计算等安全方案。  相似文献   

4.
数据库系统访问控制技术研究   总被引:2,自引:0,他引:2  
张徽燕  张胡 《情报杂志》2005,24(4):77-78
主要讨论三种数据库访问控制模型:自主访问控制(DAC) ,强制访问控制(MAC)和基于角色访问控制(RBAC)。并对这三种模型进行了分析比较,得出RBAC模型比其它两种模型更具优越性,并探讨了数据库系统访问控制的最新发展动向。  相似文献   

5.
对于工作流管理系统来说,安全性和可管理性都很重要.根据工作流管理系统的特点以及安全需求,首先对系统存在的主要安全问题进行了分析,然后提出了一个新的安全模型,即利用数字签名和基于角色的访问控制来实现系统的安全,以形成一个安全性与可管理性兼顾的工作流管理系统.在实际应用上,利用该安全模型成功开发了一个以J2EE/Oracle9i/Bes6.5的B/S模式的实用工作流管理系统.  相似文献   

6.
计算机访问控制模型主要有三大类型,分别为自主访问控制模型、强制访问控制模型、基于角色的访问控制模型。这三种控制模型各具优势,先进性是越来越好。分别对这三种模型进行了介绍,希望能够提供借鉴。  相似文献   

7.
基于RBAC的电子政务信息资源访问控制策略研究   总被引:1,自引:0,他引:1  
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。  相似文献   

8.
供应链上共享信息的分析与设计   总被引:10,自引:1,他引:10  
实现供应链管理的关键是信息共享与安全性问题。通过对供应链上共享信息的详细分析,建立了共享信息的层次结构模型,设计了共享信息的逻辑结构,并从技术角度上构建了基于角色的信息访问控制模型。  相似文献   

9.
信息系统中的访问控制模型研究   总被引:2,自引:0,他引:2  
刘斌  李瑞芳  刘东苏 《情报杂志》2003,22(11):31-32
综合分析比较了几种访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。在分析了他们各自优缺点后指出了他们之间的内在关系。通过具体模型的分析。可以得出尽管RBAC模型仍有局限,但是和传统访问控制模型相比更具优越性,更适合在复杂环境下应用。  相似文献   

10.
主要介绍运用VMware虚拟化技术,对漯河职业技术学院校园网中的服务器如何进行虚拟化配置搭建。实践证明,虚拟化技术的应用,提高了校园网的管理效率,提升了校园网服务器运行的稳定性和安全性。  相似文献   

11.
在非均匀分布多跳网络中,需要对通信节点进行介质访问控制设计,提高网络通信节点的吞吐性和安全性。传统方法采用多路复用器输出端口信号检测方法进行非均匀分布多跳网络通信节点的介质访问控制,产生强烈的信道畸变,节点的通信控制性能不好。提出一种基于协同调度的混合协议激振算法的非均匀分布多跳网络通信节点介质访问控制方法。将非均匀分布多跳网络通信节点分簇模型的服务器网络接收端和发送端数据的信息熵作为信道传递向量函数,构建协同调度混合协议服务器模型,求得非均匀分布多跳网络时延扩展与信道特性测量均衡后的频谱,可以有效提高信息传输的保真度。仿真结果表明,采用该算法可以有效提高对多跳网络的通信节点介质访问控制性能,提高了通信节点的吞吐性能,降低重复传输次数,保证非均匀分布多跳网络通信的安全性和保真性。  相似文献   

12.
讨论了数据库细粒度访问控制的几种常见技术,并结合实例介绍了如何使用VPD、应用上下文和视图来构建企业细粒度访问控制体系。经实践证明,该体系可有效增强数据库安全性。  相似文献   

13.
陈臣 《现代情报》2012,32(4):45-48
本文首先探讨了目前云计算技术与虚拟化技术发展趋势,先后对云计算环境下数字图书馆虚拟化技术进行了研究,提出了一种云计算环境下基于虚拟化技术构建数字图书馆数据中心的策略。该策略具有合理性和可行性,能够提高资源利用率,增强云计算系统安全性与易用性。  相似文献   

14.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

15.
陈臣 《现代情报》2013,33(1):40
本文首先对云计算环境下数字图书馆虚拟化技术和安全问题进行了描述。然后,根据云计算环境下图书馆虚拟化安全需求和安全威胁,系统地提出了一种虚拟化安全对策。该策略能够有效提高云计算系统中资源和应用程序的安全性。  相似文献   

16.
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。  相似文献   

17.
以一个B/S系统为例,基于角色访问控制(RBAC)原理,实现了基于PureMVC框架的角色访问控制功能,为多个单位合作共建的系统实现了灵活、实用的基于角色的权限管理和访问控制,提高了系统安全性。实际应用表明,该系统具有较好的可扩展性和通用性。  相似文献   

18.
王素立  刘永 《情报科学》2007,25(3):426-429
本文针对企业信息安全性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,有三层结构组成。该模型将对数据的操作由组件进行限制与分流,从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面,不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制。  相似文献   

19.
云计算中的虚拟身份认证技术研究   总被引:1,自引:0,他引:1  
孙赢 《科技通报》2013,29(2):94-96
云计算是不同计算实体的结合,电子相连,分布在世界各地.随着云计算的地理位置朝着分散服务器机房联合的方向发展,伴随着大量的安全问题.例如虚拟化安全,应用安全,身份管理,访问控制和虚拟身份认证等.尽管如此,虚拟身份认证是云计算最重要的需求,用来限制非法访问云服务器.本文提出了一种虚拟身份认证的算法,只有用户的合法性经强验证核实才能接入云.该算法提供了身份管理互相认证,用户建立会话密钥等.安全性分析实现了云计算建议算法的可行性和实现效率.  相似文献   

20.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号