首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
论文首先分析了现有操作系统的访问控制技术,然后在传统访问矩阵模型的基础上,讨论了三维访问矩阵模型,提出了基于程序的访问控制思想。基于Linux内核下的通用访问控制框架,文章设计和实现了在Linux下基于程序权限的访问控制机制。  相似文献   

2.
文件是计算机系统中至关重要的资源。在Linux操作系统中任何对文件的破坏和篡改都会引起严重的安全问题,甚至造成系统瘫痪。因此有必要使用一种安全性较高的访问控制方式和策略对Linux的文件系统进行保护。论文给出基于多安全策略的Linux文件访问控制框架实现原理,并就该控制框架采用的安全策略对提高文件访问的安全性进行了分析。  相似文献   

3.
提出了一种新的基于可信计算基(Trusted Computing Base,TCB)子集的应用安全框架。将TCB层次化分割为TCB子集,利用TCB子集之间的可信支撑关系在应用层和内核层分别建立访问监控器。内核层访问监控器和应用层访问监控器之间由安全管道联通,保证应用层访问控制机制不被篡改或旁路。分析了安全管道的特性和该安全框架下的访问控制流程,解决了应用层访问控制可靠性与有效性的矛盾。  相似文献   

4.
邱建新 《信息技术》2022,(2):48-52,58
基于Docker容器的虚拟技术在云计算、大数据环境中被大规模的使用,针对Linux操作系统实验环境使用受限的问题,设计了基于Docker容器技术的在线实验环境,描述了实验环境构建的大致过程,对服务器端Docker容器的创建方法进行了分类分析和服务器压力测试,结果表明,所设计的Linux在线实验环境能够满足线上及线下教学...  相似文献   

5.
Docker容器允许开发者将应用及其运行环境打包到一个可移植的镜像中,从而快速运行在任何物理机及虚拟机上,其特点为启动速度快、资源利用率高等,近年来发展势头非常迅猛.但由于Docker容器技术仅依赖于底层操作系统内核的隔离机制,其安全性还存在很大的风险.本文在分析Docker容器的安全风险基础上,提出了相应的安全防护技术要求,并展望了后续研究方向.  相似文献   

6.
Docker中有两个重要概念,一个是镜像 ( Image),另一个是容器(Container)。容器即利用 Docker 构建出来的虚拟环境,可理解为一个自给自足的Linux 环境,在功能上,与一个完整的 Linux 环境基本一致。Docker容器技术CPU、内存利用率更高,网络I/O性能更高,磁盘读写性能更好,是云计算技术发展的方向。  相似文献   

7.
基于角色的轻量级多粒度访问控制框架研究   总被引:1,自引:1,他引:0  
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发.  相似文献   

8.
Docker是一种开源容器级虚拟化技术,基于它可建立PaaS云服务。在软件开发中应用Docker技术能够使程序的部署和运行更加高效。通过研究Docker技术的架构,然后在开发环境中应用Kubernetes自动化容器平台,保证了容器集群的高可用和弹性伸缩。最后基于Docker在开发中的具体工作实现,指出了Docker技术在软件开发、运维中的重要性。  相似文献   

9.
为确保面向中小企业信息门户(MEOP)中授权用户能安全可靠地访问系统资源,在对国内外中小企业资源管理及访问控制特点分析研究的基础上,提出一个基于角色层级的访问控制框架——HRBAC框架。详细阐述了HRBAC框架的设计与实现。分析证明,基于角色层级的访问控制框架具有通用性和实用价值。  相似文献   

10.
随着虚拟化技术的爆炸式增长,Docker已占领了容器技术主流市场,但由于其轻量级的隔离方式导致安全问题频出.如阿里、京东、字节跳动等企业都开始采用Docker容器技术,容器安全与用户的财产安全紧密相关,而针对Docker容器安全的研究还存在较大欠缺,高效且安全的虚拟化解决方案需求也逐步增加.本文提出一种基于系统调用的Docker容器异常检测方案(Docker Anomaly Detection Based on System Call,DADBS),旨在通过分析系统调用序列,捕获容器运行时应用程序所发生的异常进程行为.DADBS通过跟踪容器内运行进程收集应用程序系统调用序列,结合系统调用级别及多级别TF-IDF量化评分筛选序列冗余信息,使用长短期记忆神经网络学习正常行为构建系统调用语言模型,最终采用余弦相似度偏差进行异常判断.经云环境下实验证明该模型在ADFA公开数据集上取得0.848的AUC值,且在Docker容器实际攻击场景都能够高效检测出进程异常行为.  相似文献   

11.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

12.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

13.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

16.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

17.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

18.
19.
文章提出了一种智能公交支付系统的框架以及应用场景,结合了现有的科学技术研究,为乘客提供公交卡空中充值,使乘客享受便捷、安全的公交支付服务;为乘客提供公交卡实名制认证和消费资金池,让乘客方便管理公交卡,摆脱公交卡遗失、余额无法找回等困扰,为乘客打造优质的出行服务体验。  相似文献   

20.
文章基于流行的非关系型数据库MongoDB,结合Spark机器学习库中的朴素贝叶斯分类器和支持向量机,对豆瓣影评及京东商评进行情感分类,并采用准确率、召回率、F-Measure等指标对分类效果进行评价,最后测试了Spark-MongoDB平台的扩展性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号