首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面.针对镜像层级文件系统组织结构复杂和层间关系难以获取等问题,通过分析配置文件,建立了dockerfile命令和镜像层的一一...  相似文献   

2.
分析了CP-ABE算法应用问题,提出一种新机制TBCCSAC(trustee-based CP-ABE cloud storageaccess control),通过使用可信第三方管理用户属性证书,动态生成资源访问密钥SK,引入访问控制令牌机制,有效地解决了云存储中用户属性知识管理维护量大、密钥分发与管理负担重,以及写权限鉴别缺失等问题.对TB-CCSAC进行的安全性分析表明,该机制的设计达到了安全性目标;仿真实验结果表明,与CCSAC(使用CP-ABE算法实现云存储访问控制)相比,TBCCSAC需要更少的存储空间.  相似文献   

3.
一个新的智能卡远程用户认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
LAMPORT第一次提出了一个带有智能卡的远程用户认证方案,随后HWANG和LI指出了该方案存在的问题,并提出了一个新的方案.然而HWANG-LI方案中仍有不少安全漏洞,CHAN-CHANG、SHEN-LIN-HWANG和CHANG-HWANG先后对该方案进行了不同方式的攻击,并提出了一系列改进方案.最近KUMAR和AWASTIHI-LAL又分别提出了两个新的方案.然而,这些方案都存在一个共同的弱点,那就是由系统中心掌握用户的口令,这给用户带来了安全隐患.为了解决这个问题,文章在这些方案的模式下,利用二元一次不定方程解的不定性和离散对数问题的难解性,提出了一个新的远程用户认证方案.该方案主要在注册阶段和登录阶段加强了安全性,不仅可以抵御以往类似CHAN-CHENG和CHANG-HWANG的攻击,而且口令由用户掌握,并可随时更改,保证了用户的安全.  相似文献   

4.
用户数据在公有云计算环境中的存储位置是用户无法有效控制的,这样就给用户数据的安全造成了较大的威胁.为了保护云计算中用户核心数据的安全,提出了采用混合云架构保护用户数据安全的思想,为此设计了基于云计算的用户核心数据保护模型,将用户的数据分解成核心数据和一般数据,核心数据将存储在用户可控的私有云中,一般数据经过过滤后存储在服务商的公有云中,有效地解决了用户核心数据的保护和安全问题.通过利用已有的网络安全产品,并结合所设计的数据分类算法,按模型构建了基于云计算的企业核心数据保护系统,经过实际使用验证了模型的有效性,为云计算中用户核心数据的保护探索了新的方法.  相似文献   

5.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.  相似文献   

6.
由于在线用户评论具有数据量大、质量良莠不齐等特点,单纯依靠人工校读方法发现其中的演化需求耗时耗力,也无法满足以用户为中心的软件版本快速更新的需要,因此提出一种基于用户评论的潜在演化需求发现方法 DICM.该方法首先对预处理后的用户评论文本进行基于信息增益的特征选择,接着使用下采样来降低训练集与测试集的不平衡度,最后利用朴素贝叶斯分类器分类出潜在演化需求,以辅助需求工程师进行演化需求的抽取.对照实验结果表明,使用DICM方法发现的潜在演化需求可以有效辅助需求分析师进行演化需求的获取,减轻需求分析师工作量并减小个体差异.同时,获得了关于DICM方法的用户可接受性及未来改进方向.  相似文献   

7.
数据开采中基于用户需求的关联模型   总被引:3,自引:0,他引:3  
提出一个基于用户需求的关联模型,引入了相关度的概念,给出了启发式查找与相联规则的NEA抽取算法,有效的解决数据开采关联模型中查找规则的盲目性和冗余性,并使重要的信息不被丢失.  相似文献   

8.
基于理想方案的BP神经网络土地利用规划方案评价   总被引:1,自引:0,他引:1  
将神经网络方法引入土地利用规划方案的评价中,并针对没有已知的学习样本可供学习的情况,提出了一种基于"理想方案"的学习和评价方法,并以北京市平谷区王辛庄镇的土地利用规划方案评价为例,进行了实证研究.结果表明:基于理想方案的BP神经网络评价方法实现了定性分析与定量分析的有机结合,较好地保证了评价结果的客观性,是一种有效评价方法.  相似文献   

9.
OFDMA网络中基于用户协作的负载均衡机制   总被引:1,自引:0,他引:1  
在蜂窝小区中,利用用户在不同小区之间的切换实现负载均衡可以提高系统频率利用率,减小用户中断率。但是,高负载小区的边缘用户切换到低负载小区时信噪比会降低。提出了一种基于用户协作的负载均衡机制,在均衡小区间负载的同时,解决了小区边缘用户切换后信噪比降低的问题。所提机制中,轻负载小区的某个用户作为中继节点与重负载小区的被切换用户进行协作通信。被切换的边缘用户通过选择合适的"用户中继",保证了切换后的信噪比性能。推导了选择用户作为中继的必要条件,提出了最大化系统容量的用户中继选择方案。数值仿真结果表明,所提机制可以有效的提高被切换用户的吞吐量,从而证明被切换用户的信噪比性能没有损失。  相似文献   

10.
针对受限玻尔兹曼机(restricted Boltzmann machines,RBM)算法对时序数据预测存在抽取抽象特征向量能力较差和梯度下降能力有限的问题,基于CRBM(conditional restricted Boltzmann machines)算法以及信念网络(deep belief network,DBN)模型,构建了一种非线性的CRBM-DBN深度学习模型,并采用高斯分布处理输入特征值和对比散度抽样,用于预测时序数据.实验以浙江省近岸海域赤潮时序数据作为输入特征值,讨论该模型的深度及参数选取,并与经典的深度学习模型RBM、DAE和浅层学习中的BP神经网络进行对比,实验验证CRBM对于赤潮时序数据的预测拟合度要明显优于其他3种模型,该模型可有效用于赤潮类时序数据的趋势性预测.  相似文献   

11.
给出一种基于进程系统调用的实时IDS方案.该方案选择网络服务进程(特权进程)作为系统的代表进行监测,使用隐马尔可夫模型(HMM)对系统行为进行模拟和测试,使用实时P(O|λ)值和近期对“某些重要文件”的读、写频率这两个条件作为判断系统是否遭受入侵的标准.实验和分析表明,该方案有较高的预报准确率和较小的时间开销.  相似文献   

12.
目前,互联网上的大部分群体性数据资源集中在微博、论坛等社交网络上.跨语言社会舆情分析是我国智能信息处理的一个研究热点.维吾尔语是我国主要少数民族语言之一,为了构建一个好的跨语言舆情分析系统,维吾尔文微博的数据获取显得尤为重要.维吾尔文微博数据获取最大的难点是微博开发商不提供API.本文以技术和经济为基础的"Guduk"微博为研究对象,提出了一种基于用户关系的维吾尔文微博数据获取爬虫系统方案,此方案解决了在不提供API情况下的数据获取难点.本文的研究为跨语言舆情分析系统提供大量的维吾尔文社交网络数据资源、数据获取方法和技术.  相似文献   

13.
首先对ECC和ECDSA在安全性和运算速度方面的优越性进行了分析,椭圆曲线数字签名算法非常适用于代理多签名方案。将现有的方案改进后,提出一个改进的基于ECDSA的代理多签名方案,并对新方案做了安全性分析。验证结果表明:改进的方案具有强不可伪造性、强可区分性、抗抵赖性和可控性,并且无需在安全信道下传送,抗攻击性更强。通过更短小的程序代码和封装模块的复用,保证方案适用于微小软/硬件和不安全的外部环境。 更多还原  相似文献   

14.
为评估搜索引擎的有效性,采用问卷调查法请211名中国用户基于11项指标评估谷歌和百度两大中文搜索引擎.因素分析结果显示11项指标可以聚合为内容准确性和内容直接性两个因素,由两者构成的搜索有效性模型具有良好的信度和效度.应用该模型评价谷歌和百度的搜索有效性发现,谷歌在搜索内容准确性方面优于百度,而在搜索内容直接性方面则不如百度,内容直接性体验上的不足导致谷歌的总体搜索有效性低于百度.两个搜索引擎的用户体验模式也存在明显差别,用户对谷歌有效性的感知主要来自内容准确性,而对百度有效性的感知则相对均衡的来自内容准确性和内容直接性两个方面.  相似文献   

15.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

16.
以山区高空间分辨率的DEM数据为主要数据源,在提取纬度、坡度、坡向等相应的地形要素栅格数据的基础上,利用GIS技术对山区可照时间的空间分布进行了模拟,实现了山区可照时间空间分布规律的可视化表达,分析了山区可照时间的空间分布特征,对于山区的农业、林业和生态环境等方面的研究具有重要意义.  相似文献   

17.
为了提高基于格的群签名的效率和实用性,本文基于小整数解问题(SIS)和错误学习问题(LWE),提出了一个新的基于格的群签名方案.该方案只需要更新一小部分群公钥和群成员私钥就可以有效地加入和撤销群成员,适用于群成员数较多和成员更新比较频繁的群签名,由群成员生成签名私钥,能够抵抗陷害攻击,在随机模型下,具有CPA-匿名性和CCA-追踪性,并且其群签名长度不再依赖于群成员的数量.与现有的方案相比,该方案有效地实现了群成员的加入和撤销,并且减小了签名的长度,更加实用.  相似文献   

18.
根据Kohonen自组织特征映射神经网络中学习阶段的性质,对标准Kohonen神经网络进行了改进,通过选取不同的学习率和邻域函数,将学习阶段分为粗调整学习和微调整学习二个阶段,使Kohonen神经网络的训练速度和收敛效果有一定程度的提高,改善了聚类效果。同时在Kohonen神经网络的输出  相似文献   

19.
现有的深度伪造检测技术并不鲁棒,容易遭受对抗攻击的干扰。为此,提出一种基于图像重照明的鲁棒并且隐蔽的对抗攻击方案,通过估计、分离原始光照,并使用精心设计的对抗光照对原始的输入进行重新渲染,可以有效绕过现有的基于空域、频域和生理信号域等三类常见的检测方法。实验评估了攻击的有效性、对现有检测方法的通用性、针对图像变换的鲁棒性以及视觉质量损失等。实验结果表明,本文方案针对现有的三种深度伪造检测方法,在白盒情况下攻击成功率达到99.6%,在黑盒情况下最优攻击率为69.8%,并可以抵御常见的图像变换的扰动攻击,具有很好的鲁棒性,可以有效地部署在真实环境中。  相似文献   

20.
随着计算机的普及和网络的迅速发展,电子软件盗版问题极大的伤害了销售商和生产者的利益,阻碍了软件业的正常发展,因此电子软件的版权保护是十分重要的.本文基于叛逆者追踪方案给出了两种电子软件销售和版权保护的模型,所给模型保证了销售商和生产者的权益.所给模型具有很高的安全性和执行效率,当发现盗版软件时可以找出参与盗版的叛逆者.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号