首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析,探讨了行为能力的层次结构与权限分配模式,给出了GiDAAMM模型的行为能力约束规则、授权规则与策略关系,完成了GiDAAMM模型的形式化描述和相关安全定理证明。GiDAAMM模型不仅能进一步细化访问控制粒度,优化授权策略管理,增强系统的实用性,并且能提供完善的系统保护,有效降低威胁风险。  相似文献   

2.
从Rough集的发展前景看粒计算的研究趋势   总被引:1,自引:0,他引:1  
论述了Rough集提出的意义、研究背景和发展趋势,分析了Rough集的实质是从一个不可定义的子集中,经等价关系构造出这个集合的上、下近似集,因而使得这个不可定义的集合转变为精确可定义的上、下近似集,从而在不可定义集上处理的问题可移到精确可定义的上、下近似集上去处理,这是Rough集创立的重大贡献.讨论了Rough集应用的广泛性及其在许多方面的应用实例,Rough集的应用,为粒计算研究提供了新思维,促进了粒计算研究崛起.  相似文献   

3.
针对信息模糊或缺失的不确定上下文推理的难点问题,以Rough逻辑为基础,结合粒计算的思想,利用上下文信息本身的层次性,将上下文划分为底层上下文、高层上下文和服务上下文,据此对Rough逻辑公式进行4个层次的粒划分,计算原子粒的取值,由原子粒的值合成整个Rough逻辑公式的值,最终将每个公式的取值映射到[0,1]区间,由此提出了一种针对模糊不完备上下文的具有良好可扩展性和可维护性的推理方法,并通过实例验证了该方法的可行性。  相似文献   

4.
当前域间路由系统安全防护面临的威胁愈加严重,隐蔽作为一种主动防御技术,能够有效改善攻防双方信息不对等的局面。借鉴移动目标防御思想,构建多自治系统联盟,在此基础上针对域间路由更新数据报的AS-Path属性实施混淆,进而达到欺骗联盟外潜在攻击者的目标。仿真实验结果显示:混淆过程具有较好的时间复杂度,且混淆后的AS-Path序列明显区别于原始序列,从而实现了联盟内多自治系统的隐蔽通信。  相似文献   

5.
基于BGP的域间路由系统是互联网的核心基础设施.互联网不仅在数据转发性能方面,而且在拓扑结构、健壮性、安全性等方面也都高度依赖于域间路由系统.然而域间路由系统存在诸多安全缺陷且易遭受攻击,给互联网带来巨大安全隐患.从协议安全缺陷、结构脆弱性和路由设备架构缺陷3个方面分析域间路由系统的安全问题,并对已有的典型域间路由系统安全解决方案的基本原理、特点及适用性进行重点分析.  相似文献   

6.
基于模糊逻辑的机器人足球比赛策略   总被引:6,自引:0,他引:6  
针对机器人足球比赛环境的动态性和不确定性,提出了一种基于模糊逻辑的决策方法.该方法不要求建立精确的数学模型,能够考虑多方面因素,决策效果好,将角色划分与运动规划结合在一起,运动规划效率高.分别讨论了进攻和防守情况下的角色划分及运动规划问题.实验表明该方法具有良好的决策效果.  相似文献   

7.
根据SPA中联系数的概念 ,提出了一个基于证据的分布算子逻辑 ,并讨论了其性质  相似文献   

8.
分析了现有网格认证模型中存在的问题,提出了一种基于PKI的异构域间认证模型.该模型中各域的权利机构之间进行基于PKI的域间认证,使各域中的用户可以互相信任,通过对对方域的用户发放证书或票据,使异构域中的用户可以进行身份认证.  相似文献   

9.
在介绍策略、域和策略目标等基本概念的基础上,提出了一个通用性的策略部署模型,该模型采用基于域的分层结构,把策略存储在离策略目标最近的域中,并以递增式算法进行收敛变化。模型独立于具体的策略底层实现机制,并可在混合策略环境中使用,具有良好的多适性。  相似文献   

10.
超细微粒的尺度介于原子、分子与块状物之间,直径约为1~100nm,居于微观粒子与宏观物体交界的过渡区域本文简洁介绍超细微粒的物理特性、化学特性、磁学与光学等特性及各种合成方法  相似文献   

11.
为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性.  相似文献   

12.
基于SPKI证书的CORBA分布式授权服务   总被引:1,自引:1,他引:0  
基于CORBA的分布式应用提出了一种利用SPKI证书实现授权功能的方案,该方案与基于传统访问控制列表的方案相比具有分布式、保护隐私和授权委托等优点,通过对CORBA安全服务进行的适当扩展,基于SPKI证书的分布式授权功能得到了充分支持。  相似文献   

13.
提出一种按需网格授权模型,在安装了GLOBUS的环境中部署CAS,让CAS来完成宏观上的静态访问控制与授权。由用户编写"作业描述"表示对资源的需求,由访问控制与授权系统解析用户的权限需要,分配给用户适当的权限来完成本次的作业,从而实现按需的、动态的授权。该模型通过对每次作业所需权限的描述,为本次作业分配恰当的权限,减少多余权限授权带来的风险,可实现网格访问控制的最小权限原则。  相似文献   

14.
1 Introduction In recentyearsmany fieldsin computer science concentrateon the study of granular com puting, which has become a new and activeproblem. Granu - larcomputing is based on granules,and the discus- sion on itincludesmany aspects,such as construc…  相似文献   

15.
针对时滞不稳定系统,提出了一种基于模糊逻辑的设定值加权PID控制方法。采用以设定值跟随误差和误差变化为输入的二维模糊逻辑控制器来在线实时调整加权参数值,使系统获得更好的目标值跟踪特性。仿真实验结果表明这种方法具有较好的动态性能指标。  相似文献   

16.
运用统一认证和RBAC模型等原理,结合Web服务技术,提出了一种统一的身份认证和授权服务接口规范,并在企业应用系统中进行了试用。试用表明,该授权方法与接口规范能实现各应用系统间的一次登录、统一认证、统一权限管理,但单点登录和审计方面的功能还需进一步完善。  相似文献   

17.
低速拒绝服务攻击对于域间路由系统造成威胁,已有失效恢复算法未能有效解决恢复拓扑计算的时间复杂度高和节点聚合控制等问题,为此,提出一种基于度约束最小生成树的失效恢复算法.通过设计基础迁移子算法和复杂迁移子算法,在满足度约束的条件下根据遭袭路由系统生存拓扑构建新的恢复拓扑,并针对上述两类迁移子算法,分别提出关键点选择子算法,用于判定和计算迁移过程所需的关键节点.理论分析和仿真实验结果证明,该算法生成的恢复拓扑在有效控制节点度的同时,具有较优的性能.  相似文献   

18.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号