首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
工业技术   4篇
  2019年   1篇
  2014年   1篇
  2013年   2篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   
2.
告警聚合与关联是入侵检测研究的一个关键问题,可以有效解决IDS在实际应用中存在大量重复告警和高误报率的不足。介绍告警聚合和关联的重要性,对现有告警聚合和关联技术进行深入分析比较;总结归纳现有告警聚合与关联的体系结构与应用准则;对当前研究面临的重要技术难题与发展趋势进行展望。  相似文献   
3.
在分布式计算环境下,传统基于属性的静态访问控制策略多存在扩展性差、难以实现等问题.针对上述问题,提出一种基于策略属性分解的冲突检测算法.该算法对策略属性进行分解,构造策略属性分解图,判断策略属性值之间的相交关系,根据静态策略冲突的定义进行策略冲突检测,从而提高策略冲突检测算法的可扩展性和易实现性.实验结果表明,该算法对静态策略冲突的检测率接近85%.  相似文献   
4.
针对传统的基于D-S证据理论的多源信息融合系统中不能衡量冲突程度等问题,提出了冲突可衡量多源信息融合系统.首先提出了一种基于决策表的主客观相结合的获取BPA的方法,其次在得到冲突矩阵和一致矩阵的基础上定义了基于冲突/一致度的冲突衡量标准,然后根据证据的平均冲突度确定其在组合公式中的权重系数,最后在充分利用冲突证据所带来的信息的基础上提出了基于冲突信息的组合规则.仿真实验表明,合成结果不仅符合人类逻辑推理,而且极大地减少了不确定性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号