共查询到20条相似文献,搜索用时 49 毫秒
1.
文章给出了一种基于角色的PMI系统的授权策略的构成与实现,可以为大型企业多种信息应用平台和网络中分布式应用系统提供一种用户权限的集中统一的管理。并从几个方面对怎样实现RBAC授权策略作了详细的说明,通过对策略的管理,能很好地实现基于RBAC的授权。 相似文献
2.
3.
4.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。 相似文献
5.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求. 相似文献
6.
面向云存储的基于属性加密的多授权中心访问控制方案 总被引:1,自引:0,他引:1
已有基于属性加密的访问控制研究多是基于单授权中心来实现,该种方案在授权方不可信或遭受恶意攻击的情况下可能会造成密钥泄露。提出一种基于属性加密的多授权中心访问控制模型PRM-CSAC。基于CP-ABE方法,设计多授权中心的属性加密方案以提高密钥安全性;设计最小化属性分组算法,使用户访问文件时,能够按需分配密钥,减少不必要的属性密钥分配,降低重加密属性数量,提高系统效率;增加读写属性加强加密方对文件的访问控制,使访问控制策略更加完善。安全性分析及仿真实验表明,相比已有方案,PRM-CSAC对用户访问请求的响应时间更短,开销较小,且能够提供很高的安全性。 相似文献
7.
作为信息中心网络(information-centric networking,ICN)的特色之一,网络缓存在彰显ICN的优势方面扮演着重要的角色,但当前对网络缓存所扮演的具体角色没有一致的看法。指出网络缓存应具有三级缓存,解释这三级网络缓存可以在错误恢复、突发访问缓解、DDoS攻击防治、热点内容缓存及托管服务方面起一定的作用,并说明了实现这些角色需要解决的问题。 相似文献
8.
本文概述了网络智能视频监控(NIVS)、视频内容分析(VCA)技术的概念、NIVS的网络结构及应用.讨论了网络视频监控中VCA的工作机制,包括VCA系统结构、VCA软件框架、VCA算法模块、VCA分析过程. 相似文献
9.
办公自动化系统中基于RBAC的授权模型 总被引:3,自引:0,他引:3
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。 相似文献
10.
11.
12.
未来互联网体系架构研究是科技发展的重大战略需求,命名数据网络(NDN)作为目前最为活跃的前沿建议方案,得到了国内外研究学者的重点关注。NDN体系架构颠覆了当前互联网的基础,仍有很多问题亟待解决。NDN内容分发机制是推动NDN实际发展的关键,但仍有很多研究问题尚未解决。重点介绍了NDN在内容分发方面的概念和模型;分析了NDN内容分发机制在转发策略、冗余控制、拥塞控制和访问控制4个方向面临的问题和当前国内外的研究进展,并针对上述问题提出思考。 相似文献
13.
防空雷达组网中需要使用各种数据接入设备,为此研制了一种多功能、通用化的雷达组网数据接入单元.文中介绍了数据接入单元的工作原理、设备组成,着重分析了软件设计,包括模块划分、面向对象的开发方法,以及通信管理雷达情报格式及链路协议、现场协议配置、端口管理、通信监测差错检测等模块,并且叙述了该设备的几种典型接入方式. 相似文献
14.
We report the results of extensive simulation work on a new satellite medium access control (MAC) protocol for medium quality interactive video. This MAC protocol uses combined random access/demand assigned multiple access (RA/DAMA). The underlying multiple access physical layer is time division multiple access (TDMA). The RA/DAMA MAC seeks to adaptively minimize the delay of each network layer (nl) packet that arrives to the output queue by transmitting packets on either a collision free demand assigned channel or on a collision possible random access channel. Combined with this dual channel transmission method is a new technique for acquiring demand assigned bandwidth, called a packet flow rate metric (PFRM). This metric seeks to track the slow time behavior of video traffic, leading to a significant reduction in the amount of DAMA signaling. All simulations were conducted using SMACS, the Satellite Medium Access Control Simulator [4], a simulation tool built into ns-2.0 (network simulator version 2) [10]. This simulation tool allowed us to evaluate our MAC protocol using an actual 2 hour long video trace rather than a parametric video traffic generator. Our results show that if light packet loss is tolerable (less than 3%), then significantly lower delays and higher link utilization can be achieved. 相似文献
15.
16.
文章通过城中村视频监控工程建设的特点,结合建设单位的相关需求,阐述了城中村视频监控工程的建设流程和项目管理,并提出适合城中村视频监控工程建设的实施办法。 相似文献
17.
Layered Access Control Schemes on Watermarked Scalable Media 总被引:8,自引:0,他引:8
Feng-Cheng Chang Hsiang-Cheh Huang Hsueh-Ming Hang 《The Journal of VLSI Signal Processing》2007,49(3):443-455
Intellectual Property (IP) protection is a critical element in multimedia transmission and delivery systems. Conventional
IP protection on multimedia data can be categorized into encryption and watermarking. In this paper, a structure to perform layered access control on scalable media by combining encryption and robust watermarking
is proposed, implemented, and verified. By taking advantages of the nature of both encryption and watermarking, copyrights
of multimedia contents can be well protected and at the same time, multiple-grade services can be provided. In the summated
examples, we assume a scalable transmission scheme over the broadcasting environment and use it to test the effectiveness
of proposed method. When the embedded watermark is extracted with high confidence, the key to decrypt the next layer can be
perfectly recovered. Then, the media contents are reconstructed and the copyrights are assured. The application examples also
demonstrate the practicality of the proposed system.
相似文献
Hsueh-Ming HangEmail: |
18.
结合数字电视水印系统,从数字权益管理应用角度,阐述了数字影视领域对视频水印的要求,视频水印存在的问题及研究现状,探讨了视频水印的发展趋势. 相似文献
19.
稳健性是数字水印算法的主要问题之一.根据视觉特点和信号特性实现水印分量的自适应嵌入是提高水印稳健性的有效途径.本文提出了一种基于小波变换域的自适应视频水印算法.水印根据2-D小波系数的特点嵌入在低频子带系数中,以获得较好的稳健性.为了在保证不可见性的前提下尽可能提高水印分量的强度,本文提出根据物体的运动和视频信号内容的纹理复杂度将低频子带中的系数进行分类,根据分类结果,自适应地调整嵌入水印的强度.实验结果表明:嵌入水印对多种攻击,如加性Gaussian噪声、高压缩比的MPEG-2压缩编码、时域抽样和丢帧、以及空域抽样等具有很好的稳健性. 相似文献
20.
This article advocates a novel communication architecture and associated collaborative framework for future wireless communication
systems. In contrast to the dominating cellular architecture and the upcoming peer-to-peer architecture, the new approach
envisions a cellular controlled short-range communication network among cooperating mobile and wireless devices. The role
of the mobile device will change, from being an agnostic entity in respect to the surrounding world to a cognitive device.
This cognitive device is capable of being aware of the neighboring devices as well as on the possibility to establish cooperation
with them. The novel architecture together with several possible cooperative strategies will bring clear benefits for the
network and service providers, mobile device manufacturers and also end users.
相似文献
Qi ZhangEmail: |