首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
在网络服务系统中,满足业务请求的服务质量需求是系统要解决的主要问题之一。接入控制方法和资源分配策略常用来保证业务的服务质量要求。本文基于Markov决策过程(MDP)对视频点播(VOD)系统进行建模,同时考虑了弹性服务质量这一机制。弹性服务质量可以用一个QoS的需求范围来体现。策略梯度算法常用来解决MDP问题,它能够以比较好的速度收敛到最优解。通过算法实例对本文的接入控制方法进行性能分析,发现所采用的方法相对于一般的完全接入策略具有较优的性能。  相似文献   

2.
数据采集系统网络接入的设计与实现   总被引:7,自引:0,他引:7  
根据数据采集系统的特点,研究并给出了一个数据采集终端网络接入模块的功能结构模型;并针对各种具体的应用,设计了一种能够满足不同要求的网络传输协议.为数据采集系统的网络接入提供了一个很好的解决方案。根据该方案,通过采用嵌入式网络单片机实现了一个数据采集终端的以太网接入。文中详细地给出了具体的实现方式,并探讨了进一步设计中的相关问题。  相似文献   

3.
研究认知无线电网络(CRN)中CR用户机会式占用频谱的接入控制。阐明CR用户与授权用户合作接入控制策略,针对实际网络环境分析CR用户基于Markov模型和具有预测机制的透明接入控制策略。对于CR用户不同业务需求以及网络中存在的各种干扰,总结了基于功率控制的透明接入控制策略。提出基于CRN的接入控制进一步研究的关键问题。  相似文献   

4.
供应链环境下通用可组合安全的RFID通信协议   总被引:11,自引:0,他引:11  
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级RFID通信协议.协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行.文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的RFID通信协议进行分类.  相似文献   

5.
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。  相似文献   

6.
IEEE 802.11无线自组织网络中采用随机方式接入无线信道,提供服务质量(QoS)保证难度很大。目前已提出媒体接入层机制以改进无线自组织网络服务质量。但单纯的媒体接入层服务质量机制同样具有较大局限性。本文系统分析比较了不同无线自组织网络环境下媒体接入层和网络层服务质量机制的性能,基于上述分析结果,提出一种跨层自组织网络服务质量机制。  相似文献   

7.
网络端点接入控制的实现   总被引:1,自引:1,他引:1  
互联网用户数目在迅速增长,对各种接入方式的需求在飞快扩大,对用户的操作水平的挑战也已经大大提高,如何让用户更方便、更安全的接入到网络中去已经是一个亟待研究解决的问题。网络端点接入控制通过对要求接入的网络端点进行自动地检测与修补,保证了每个接入端点的安全级别,进而使整个网络保持在较高的安全水平,方便了网络用户管理终端。文中提出了一种网络端点接入控制的实现方法,其较高效地解决了以上的问题,并在市场上也有了相应的产品。  相似文献   

8.
提出了一种基于主机邻域密度的QoS保证的应用层多播模型MCT,模型设计为典型的树结构。主要阐述了多播节点的加入与退出过程,首先定义了主机邻域密度的概念,并以此为标准对所有节点进行初次择优,随后运用服务质量路由算法RDSS进行二次择优,得到多个网络参数限制条件下最满足QoS需求的接入路径,最终达到应用层多播(ALM)拓扑结构的整体优化。仿真结果证明,模型的建立方法可以平等且有效地控制多个网络参数,满足了ALM应用的QoS需求。  相似文献   

9.
提出一种基于Web的自适应内容传输管理方案,为不同网络客户提供不同优先级的性能服务,并且各种服务相互独立,同时能基于请求率和传输带宽共享系统资源。这种方案在传统的允入控制基础上改善了服务性能,根据网络负载情况和服务质量需求自适应选择传输内容,满足了客户对网络传输服务质量需求。该管理方案可以在三层模型的中间层实施,便于修改和维护,给出的实验结果显示了该方案的有效性。  相似文献   

10.
基于博弈论的异构融合网络接入选择方法研究   总被引:3,自引:0,他引:3  
各种异构接入网络的无缝融合是下一代网络的显著特征之一,不同网络技术接入形式的多样化使得多网络接口的用户终端可自主选择对用户最为有利的接入网络(或SP,Service Provider)获得互联网服务.文中给出一种面向用户可视化可操作的异种网络接入选择实现机制,该机制采用一种量化接入系统服务质量的统一评价模型及基于最优用户性价比的网络选择决策方法,同时依据不同接入网络之间的合作与非合作关系以及SP与用户之间的竞争关系,引入博弈论方法建立网络价格策略的两种博弈模型,通过求解模型的纳什均衡价格及共谋价格,确定网络优化定价机制.仿真结果比较了异构网络融合环境下的各接入网络在非合作和合作博弈模式中的优化定价机制及获得的收益特性,并比较了不同博弈场景下用户选择接入网络的性价比.  相似文献   

11.
刘飞  常朝稳 《计算机工程》2011,37(24):129-131
在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特点,在RBAC的基础上,引入信任与上下文的概念,对用户身份、接入平台及用户行为进行多维度量,根据网络环境和用户状态的动态多变性,提出一种基于多维度量和上下文的访问控制模型(MCBAC),该模型主要依据用户的身份信息和可信度分配角色,通过上下文约束,实现动态角色授权控制,具有较高的安全性及较好的灵活性。  相似文献   

12.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

13.
A model is presented that precisely describes the mechanism that enforces the security policy and requirements for a multilevel secure network. The mechanism attempts to ensure secure flow of information between entities assigned to different security classes in different computer systems connected to the network. The mechanism also controls the access to the network devices by the subjects (users and processes executed on behalf of the users) with different security clearances. The model integrates the notions of nondiscretionary access control and information flow control to provide a trusted network base that imposes appropriate restrictions on the flow of information among the various devices. Utilizing simple set-theoretic concepts, a procedure is given to verify the security of a network that implements the model  相似文献   

14.
王晓明 《计算机工程》2008,34(7):165-167
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。  相似文献   

15.
计算机网络是信息社会最重要的基础设施。针对园区网络的安全控制问题,提出了基于公钥基础设施和基于角色的访问控制模型的区域网络安全模型,并说明了系统的工作过程和模型的特点。试验表明基于该模型的信息系统可提供高水平的安全服务。  相似文献   

16.
基于向量矩阵的安全访问控制机制及实现   总被引:1,自引:0,他引:1  
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。  相似文献   

17.
依据信息系统等级保护以及网络化系统整体安全保障的要求,建立一个网络环境下全程一致的强制访问控制机制是至关重要的。针对网络信息系统的访问控制机制进行了深入的研究,提出了活动标记库的概念,建立了一种支持活动标记的访问控制标识方法,并且在B+树的基础上提出了一个支持节点扩展的嵌套索引结构——EB+树,形成了一种能够表达多种标识分类的多路查找树,构建了适用于访问控制机制的标记树,从而得到了一种具备有效性、一致性和可扩展性的新型访问控制方法。  相似文献   

18.
访问控制机制是科学工作流管理系统中安全控制的重要内容。本文在事务工作流系统中基于角色的访问控制模型的基础上,结合科学工作流的特点和需求,提出了基于用户分组的角色访问控制机制(UGRBAC);在科学工作流管理系统中增加单独的访问控制模块,在科学工作流流程定义阶段以及工作流执行阶段对用户进行访问控制,有效地控制了各类用户对服务和资源访问的限制,并且为服务提供者提供了访问权限设置的功能。  相似文献   

19.
基于IPSec的大型机场无线局域网接入认证方法研究   总被引:1,自引:0,他引:1  
民航无线宽带专网CAWN是大型机场运行业务数据的通信手段。CAWN的接入认证及其数据传输的安全性涉及到航空机场的安全运行和乘客的个人隐私等。文章在研究了大型航空机场无线覆盖的网络结构和安全性要求的基础上,提出了基于IPSec的CAWN接入认证和数据传输安全机制的方案.根据国内某机场的CAWN组网方式搭建了实验系统,验证了IPSec的接入认证功能,并对系统的功能和性能进行了测试。实验结果表明加载了IPSec模块的系统能够实现接入认证功能和保障数据传输的安全性,且总体网络性能指标稳定;虽然网络吞吐量略有减小,以及网络延时略有增加,但是能够满足航空机场网络通信的要求。  相似文献   

20.
针对现有访问控制模型不能满足工作流系统安全需求的情况,本文设计一种基于角色和任务的工作流多约束访问授权控制模型(MC-TRBWAC),该模型采用动态授权机制和赋予多种细粒度的约束给用户、角色、任务和会话,减少了管理员的负担,避免了一些潜在的安全隐患,很好地满足了工作流系统的访问控制需求,使企业的授权管理更加灵活和安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号