首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
分析了策略系统存储模型在判断策略问条件变量值的相交性方面存在的不足,研究了概念格结构在该方面的优势,提出了基于分类概念格的动态策略存取模型,利用策略属性值之间的偏序关系,将动态策略仓库组织为概念格.设计了基于概念格的策略冲突检测算法,用超概念一子概念查找操作代替属性值相交性判断,缩减了冲突检测空间,提高了冲突检测效率.分析了算法的性能,通过仿真验证了算法的有效性.  相似文献   

2.
为了检测防火墙策略中的所有冲突,避免修改冲突时引入新冲突,文中采用对规则进行分割来检测冲突。其中,冲突检测包括3个部分:防火墙策略分割、对分割的结果进行分析和计算,以及冲突域提取。同时,为了对冲突规则以及产生冲突的原因进行分析,文中采用网格的可视化方法实现了对防火墙规则之间以及规则与冲突域之间的关系。采用这种技术能够提高管理员发现、分析和修改策略冲突的效率和准确性,并通过实验验证了该方法的有效性。  相似文献   

3.
并发控制是实时协同设计中的核心技术,本文介绍了一种基于角色的并发控制方法。通过将概念模型按照自然构成的角度进行划分,然后把划分的各层构件映射成某种角色。采用某种策略为角色分配令牌,通过令牌环机制和冲突检测与消解机制实现了单构件设计的冲突避免与多构件设计的并发控制。在此基础上实现了一个同步设计原型系统。  相似文献   

4.
针对移动计算环境中传统的并发控制机制并不足以支持移动事务执行的问题,提出一种新的事务管理机制以提高移动事务的处理效率.文中着重研究移动事务的并发控制机制,提出了一种基于动态计时器机制的并发控制策略.该策略主要是在锁管理器中添加动态计时器,通过调整事务执行队列以及动态的分配事务执行时间,达到减少事务的重启次数,提高事务提交率的目的.性能测试表明,所提出的并发控制策略能提高移动计算环境下事务的成功率.  相似文献   

5.
王涛  陈鸿昶 《电子学报》2021,49(6):1117-1124
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率.  相似文献   

6.
王涛  陈鸿昶 《电子学报》2021,49(6):1117-1124
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率.  相似文献   

7.
窦强  王勇 《电子学报》2010,38(1):195-198
 事务存储系统是一种全新的多核体系结构,为并行编程提供了一个简洁高效的编程环境.基于Signature的冲突检测算法是事务存储系统中很有前景的一种冲突检测方法,其误判率直接影响系统性能.PGHB算法是一种优秀的冲突检测算法,具有较低的误判率,和较低的硬件实现开销.本文对PGHB冲突检测算法进行进一步改进,提出一种新的算法,使用单端口的SRAM来实现PGHB算法,并使用HP的CACTI42对硅片占用面积进行评估.结果显示,改进的PGHB算法与原算法相比,硅片占用面积节约了71%,使得该算法在硬件开销和误判率之间取得了更好的折衷.  相似文献   

8.
针对多安全域之间的访问控制问题提出了策略冲突分类及其检测方法。研究了基于RBAC的多域安全互操作模型及其安全特性,分析了由于引入角色映射带来的策略冲突并对这些冲突进行分类。根据多域环境的特点将安全域角色系统抽象成有向图,利用有效角色系统和角色层次关系,提出了基于角色系统有向图的策略冲突检测方法。最后对方法的计算复杂度进行了分析并给出策略冲突的解决方法。  相似文献   

9.
基于J-sim的主动结点资源访问控制策略实现   总被引:1,自引:1,他引:0  
在主动节点资源访问控制上,设计了一种新的主动节点资源访问控制机制.提出利用权能对资源访问控制策略进行描述,动态维护.对用户的管理采用基于角色的方法.在主动信包中封装用户角色信息,主动节点解析出用户角色后,依据它在策略库中匹配相应的描述控制访问权限策略的方法,即权能.通过权能实现对节点资源的访问.并通过仿真试验验证了算法的有效性.  相似文献   

10.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号