排序方式: 共有59条查询结果,搜索用时 15 毫秒
51.
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过 TPCM 对容器云服务器进行度量,由 TPCM 到容器的运行环境建立一条可信链。然后,通过在 TSB 增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明。最后,基于Docker与Kubernetes建立实验原型并进行实验。实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求。 相似文献
52.
为了解决多错误诊断时枚举数量过大的问题,提出一种基于动态聚类分析的方法.首先,按照是否具有相同的初始症状冲突集对失败用例进行聚类,并计算初始症状冲突集及其转换的可疑度;然后,按照可疑度的大小枚举可能发生错误的转换组合,在枚举过程中进行再次聚类;最后,用测试集验证错误可能,生成错误诊断集.实验结果表明,该方法可以有效减少错误枚举数量,提高诊断效率. 相似文献
53.
54.
内部网中非法外联行为监测与阻断系统的研究 总被引:1,自引:0,他引:1
首先分析了内部网中非法外联行为的危害和目前现有的非法外联监测系统的工作原理。然后针对双机架构的非法外联监测系统进行功能扩充,将802.1x或ARP欺骗等方法与现有系统相结合,提出一种非法外联监测与阻断系统的架构模型,这个系统能够在一定程度上减少内部网被黑客与病毒入侵的可能。 相似文献
55.
IPTV系统中EPG模块的设计与实现 总被引:4,自引:0,他引:4
IPTV系统是目前宽带网络技术的前沿应用,EPG提供IPTV系统和用户交互的首要界面,是系统的核心模块之一。当前数字电视中EPG的常用设计方法不适合用来设计IPTV中的EPG。根据IPTV系统的自身特点,本文介绍了一种EPG模块的设计和实现方法。 相似文献
56.
57.
58.
59.
针对大数据应用中用户共享数据的访问控制由半可信云服务商实施所带来的隐私泄露、策略和访问日志易被篡改等问题,提出一种基于区块链的策略隐藏大数据访问控制方法 (A policy-hidden big data access control method based on blockchain, PHAC).该方法采用区块链技术实施访问控制以减少对服务商的信任依赖,引入属性基加密(Attribute-based encryption, ABE)以及双线性映射技术,实现在不泄露访问控制策略的前提下,通过智能合约正确执行访问控制策略.同时,解耦访问控制策略,简化用户策略的发布、更新和执行.并应用链上和链下存储相结合方式,解决智能合约和访问控制策略占用区块链节点资源不断增大的问题.最后,对该方法进行了理论分析和HyperLedger Fabric环境下的实验评估,结果表明该方法能在策略隐藏情况下有效实现访问控制,但不会给数据拥有者、区块链节点增加过多额外计算和存储开销. 相似文献