首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Aiming at the severe challenges of access control policy redundancy and conflict detection,the efficiency of access control policy evaluation in complex network environment,an attribute-based lightweight reconfigurable access control policy was proposed.Taking the attribute-based access control policy as an example,the attribute-based access control policy was divided into multiple disjoint atomic access control rules according to the operation type,subject attribute,object attribute,and environment attribute in the access control policy.Complex access control policies were constructed through atomic access control rules and an algebraic expression formed by AND,OR logical relationships.A method for redundancy and collision detection of atomic access control rules was proposed.A method was proposed for decompose a complex access control policy into equivalent atomic access control rules and an algebraic expression.The method for redundancy and collision detection of complex access control policies were proposed through redundancy and collision detection of equivalent atomic access control rules and algebraic expressions.From time complexity and space complexity,the efficiency of the equivalent transformation access control policy was evaluated.It showes that the reconstruction method for access control policy greatly reduces the number,size and complexity of access control policy,improves the efficiency of access control policy redundancy and collision detection,and the efficiency of access control evaluation.  相似文献   

2.
Aiming at the current problems of database access control,the thought of blockchain technology applied to database access control was proposed.The implementation mechanism of database access control based on blockchain was designed from several aspects as blockchain hierarchical structure,logical hierarchical structure of access control process,implementation principle of access control,consensus authentication principle of access control,and construction mechanism of access control blockchain system.The performance of database access control system based on blockchain was assessed.A complete framework was provided for blockchain applied in database access control.Through strengthening the authentication and supervision of visitor identity,access permission and access behavior,the database access control ability is improved effectively.  相似文献   

3.
几种宽带接入技术比较及其应用分析   总被引:1,自引:0,他引:1  
文章介绍了ADSL、以太网、光纤、无线和Cable Modem等当前主流宽带接入技术,分析了每种技术的特点和具体应用场合,最后对宽带接入技术发展进行了展望。  相似文献   

4.
通过分析LTE-Advanced系统中基于时隙接人信道控制协议(SCACP)的随机接入模型,提出一种时隙接入方法中接入帧长的优化算法.利用网络实时接入负载实现时隙接人中动态帧长的选择,使得优化后的接入帧长更适合当前接入负载,保障了较高的接入成功率,消除了不必要的接入时延,还在一定程度上减少了前导重传次数.最后通过仿真验证了所提动态帧长选择算法的有效性和实用性.  相似文献   

5.
介绍了接入网的基本概念,讨论了各种接入方式,其中包括铜线接入新技术、光纤接入、光纤同轴混合接入和无线等接入技术,最后,对HONET综合接入网系统进行了介绍。  相似文献   

6.
提出了一种新的基于协作多点传输和接收(CoMP)技术的多发随机接入流程,并根据 随机接入的目的和业务类型设计了接入优先级,在此基础上设计了一种新的随机接入方案, 对 不同类型的随机接入请求提供不同的接入机制,以保证边缘用户的接入性能和满足不同业务 的QoS需求。仿真结果表明,与LTE标准随机接入方案相比,该方案对系统整体接入性能略有 提高,且大大提高了边缘高优先级用户的接入性能。  相似文献   

7.
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略。然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析。指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制。最后,给出属性证书在跨域访问控制中的应用。在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制。  相似文献   

8.
The cognitive access process based on different access schemes of the primary user in the spectrum sharing system of cognitive radio is studied. In the cognitive system with finite user population, the primary users access the licensed channels through random access, real-reservation access, pseudo-reservation access and non-random access. The cognitive users access the licensed channels without interfering the primary users. Their access process is modeled using the three-dimensional continuous Markov model. The performance analysis is presented with variation of the number of cognitive users. It is known from the simulated results that the handoff probability, the blocking probability and the forced termination probability of the cognitive users increase with the increase of the number of cognitive users. It is also found that the random access scheme has the highest handoff probability. And the real-reservation access scheme has the highest blocking probability and forced termination probability. In addition, the non-random access scheme has the maximum channel utilization.  相似文献   

9.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

10.
The article builds three engineering rural access network models that describe the structure of network elements and their relative engineering parameters for cable access、synchronous code division multiple access (SCDMA), and very small aperture terminal (VSAT) access technologies in the rural areas of China. Of the three access technologies, cable access and SCDMA access are the most popular access technologies. Besides, there still exist some remote special areas such as western mountain areas, whose natural environment is so bad that VSAT becomes the unique economical access way. Fully considering rural areas' geographical environments' impact, the article introduces geographical revised factor (GRF) to the models. By substituting the network data from the operators into the models, the article obtains the integrated networking values and does further researches on different access networks.  相似文献   

11.
介绍了接入网的定义、定界、协议参考模型,接入网的特点,接入网的分类,国际上接入网标准化现状及我国接入网标准化工作情况等。  相似文献   

12.
伍绍林 《移动通信》2014,(18):23-26
随着电信运营商重组及全业务运营的到来,电信运营商的光缆接入网络将由单一的满足基站接入向承载、接入综合业务的功能进行转变。结合移动网络的特点,提出一种光缆网络接入方式--按区域划分接入的建设方式,并详细探讨了该方式的建设、业务接入等内容。  相似文献   

13.
接入网是电信网的重要组成部分。由于新技术的大量应用,使传统纯双绞线铜缆接入网逐渐被光纤接入网取代。目前的接入网主要是V5综合业务接入网,提供窄带综合业务。随着IP、多媒体业务的飞速增长,接入网进一步向宽带化和综合化方向发展,于是出现了宽窄带融合型接入网,这种网络基于统一平台提供传统/分组语音接入和宽窄带数据接入。文章针对接入网宽带化、综合化发展趋势,探讨了一种能提供宽窄带综合业务和向下一代网络(NGN)演进的融合型接入网。  相似文献   

14.
本文提出了一种基于多业务的窄带物联网高并发接入优化方法,当有海量物联网终端接入NB-IOT网络时,综合考虑终端所在位置的网络覆盖情况、不同业务终端对时延的敏感度要求及终端发起接入的等待时延,将物联网终端聚类到不同的接入优先等级类别。之后,将可用随机接入前导及NPRACH资源优先分配给高接入等级类别中的终端,进行随机接入请求,有效提高终端首次接入成功率和系统容量,减小接入时延。  相似文献   

15.
针对当前高校门禁管理建设中多系统多卡、门禁流水数据分散、扩展性能差等问题,在分析已有系统架构的基础上,提出了以感知层、传输层、应用层为核心的校园综合门禁管理平台三层框架设计,通过统一校园卡介质及授权、实施分级管理及门禁联网、全面规范接入标准、集中存储数据流水等手段,实现基于校园卡门禁应用数据的统一处理。该设计方案不仅能方便高校门禁应用的管理,而且为开展基于门禁数据挖掘及支撑领导决策奠定基础。  相似文献   

16.
5G随机接入中,第一次波束失败后UE终端可以选择再次发起随机接入。再次随机接入时可以选择更换新的波束进行接入,也可以选择对原波束进行功率攀升调整后随机接入。但是优先采用哪一种策略,5G标准协议并没有进行规定,所以其优先策略完全由UE自主决定,网络侧无法参与。不同的场景下因地制宜地采用不同的策略其效果是完全不同的,因此再次随机接入的优先策略必须依场景的不同而不同。本文正是基于该目的,通过对随机接入过程和原理的分析,结合空口信息的内容,提出网络侧利用MIB消息中的闲置的比特对UE的随机接入波束调整策略进行事先干预,指示UE终端调整波束调整优先策略,从而使得UE终端能更快更好地接入网络,同时提高随机接入成功率。  相似文献   

17.
LTE接入技术与GSM、CDMA有很大不同,为确保LTE网络正常运行,物理随机接入信道需进行精细规划。介绍了LTE-FDD移动通信系统接入技术,物理接入信道相关参数,物理随机接入信道格式、容量、小区逻辑根序列码复用模式与小区覆盖距离之间关系,以及高速移动场景对接入前导循环位移的影响,总结出物理随机接入信道的规划方法。  相似文献   

18.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。  相似文献   

19.
基于角色的访问控制是目前应用在系统控制用户访问中比较主流的一门技术。在此针对医疗系统的特点,在基于角色的访问控制模型的基础上,分析医疗系统中的访问主体和客体,引入角色,将权限和角色相关联,重点研究不同用户对记录的访问控制,提出一个访问控制算法,通过分配用户适当的角色,然后授予用户适当的访问权限,使用户和访问权限逻辑分离,从而提高了在医疗系统中权限分配和访问控制的灵活性与安全性。  相似文献   

20.
蒋伟  王献 《通信技术》2014,(2):172-178
组寻呼方案有效的解决了大量机器类型通信(MTC,Machine—typeCommunications)设备同时接入LTE无线网络的拥塞问题。主要对MTC组寻呼基于提前退避的随机接入策略进行深入研究,通过对组寻呼基于提前退避策略进行理论建模,得到其性能分析表达式。数值分析结果表明,基于提前退避的随机接入策略比基于传统的随机接入策略更能提高组寻呼的接入性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号