首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 49 毫秒
1.
陈康 《通信技术》2009,42(8):82-84
文章给出了一种基于角色的PMI系统的授权策略的构成与实现,可以为大型企业多种信息应用平台和网络中分布式应用系统提供一种用户权限的集中统一的管理。并从几个方面对怎样实现RBAC授权策略作了详细的说明,通过对策略的管理,能很好地实现基于RBAC的授权。  相似文献   

2.
电子政务中实现授权及访问控制的研究   总被引:2,自引:0,他引:2  
在对PMI体系进行介绍和分析的基础上,提出了一种适用于职责相对稳定、用户规模大、安全性高的电子政务环境中的访问控制策略。最后使用此策略构造了一个基于属性证书的授权和访问控制模型,能够灵活方便地实现电子政务中的安全访问控制。  相似文献   

3.
针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属度一起作为授权规则中安全等级隶属度比较函数的输入,其函数值结合时间元素能够灵活地实现多级访问控制。与已有的访问控制模型相比,该模型最突出的特点是实现动态授权和视频数据分级保护。  相似文献   

4.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。  相似文献   

5.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求.  相似文献   

6.
面向云存储的基于属性加密的多授权中心访问控制方案   总被引:1,自引:0,他引:1  
已有基于属性加密的访问控制研究多是基于单授权中心来实现,该种方案在授权方不可信或遭受恶意攻击的情况下可能会造成密钥泄露。提出一种基于属性加密的多授权中心访问控制模型PRM-CSAC。基于CP-ABE方法,设计多授权中心的属性加密方案以提高密钥安全性;设计最小化属性分组算法,使用户访问文件时,能够按需分配密钥,减少不必要的属性密钥分配,降低重加密属性数量,提高系统效率;增加读写属性加强加密方对文件的访问控制,使访问控制策略更加完善。安全性分析及仿真实验表明,相比已有方案,PRM-CSAC对用户访问请求的响应时间更短,开销较小,且能够提供很高的安全性。  相似文献   

7.
作为信息中心网络(information-centric networking,ICN)的特色之一,网络缓存在彰显ICN的优势方面扮演着重要的角色,但当前对网络缓存所扮演的具体角色没有一致的看法。指出网络缓存应具有三级缓存,解释这三级网络缓存可以在错误恢复、突发访问缓解、DDoS攻击防治、热点内容缓存及托管服务方面起一定的作用,并说明了实现这些角色需要解决的问题。  相似文献   

8.
本文概述了网络智能视频监控(NIVS)、视频内容分析(VCA)技术的概念、NIVS的网络结构及应用.讨论了网络视频监控中VCA的工作机制,包括VCA系统结构、VCA软件框架、VCA算法模块、VCA分析过程.  相似文献   

9.
办公自动化系统中基于RBAC的授权模型   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。  相似文献   

10.
一种扩展的TBAC访问控制模型研究   总被引:2,自引:0,他引:2  
基于任务访问控制模型(TBAC)与传统的访问控制模型不同,它不是将访问许可与角色或用户联系起来,而是将许可与任务联系。本文在基于任务的访问控制对象建模的基础上,为使不同的异质的工作流系统下的任务可以安全地迁移,授权的紧密性得到保证,引入了授权单元的概念,并在工作流系统中讨论了授权单元的应用,将授权与工作流紧密结合,强调上下文联系,最后就实际解决TBAC模型中存在的授权原子性和事件触发等问题讨论了解决方案。  相似文献   

11.
信息中心网络体系结构研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
孙彦斌  张宇  张宏莉 《电子学报》2016,44(8):2009-2017
互联网应用需求逐渐转变为信息的分发和获取,而网络体系结构依然为主机间的端到端通信,二者矛盾日趋尖锐。信息中心网络(Information-Centric Networking,ICN)采用以信息为中心的设计为解决上述问题提供了新思路。本文提出了ICN的基本体系结构框架,从功能和特性两个维度探索了ICN可能的设计空间,然后讨论了ICN与其他未来网络技术的关系以及ICN实验平台和部署,最后指出当前主要问题及下一步研究方向。  相似文献   

12.
未来互联网体系架构研究是科技发展的重大战略需求,命名数据网络(NDN)作为目前最为活跃的前沿建议方案,得到了国内外研究学者的重点关注。NDN体系架构颠覆了当前互联网的基础,仍有很多问题亟待解决。NDN内容分发机制是推动NDN实际发展的关键,但仍有很多研究问题尚未解决。重点介绍了NDN在内容分发方面的概念和模型;分析了NDN内容分发机制在转发策略、冗余控制、拥塞控制和访问控制4个方向面临的问题和当前国内外的研究进展,并针对上述问题提出思考。  相似文献   

13.
防空雷达组网中需要使用各种数据接入设备,为此研制了一种多功能、通用化的雷达组网数据接入单元.文中介绍了数据接入单元的工作原理、设备组成,着重分析了软件设计,包括模块划分、面向对象的开发方法,以及通信管理雷达情报格式及链路协议、现场协议配置、端口管理、通信监测差错检测等模块,并且叙述了该设备的几种典型接入方式.  相似文献   

14.
We report the results of extensive simulation work on a new satellite medium access control (MAC) protocol for medium quality interactive video. This MAC protocol uses combined random access/demand assigned multiple access (RA/DAMA). The underlying multiple access physical layer is time division multiple access (TDMA). The RA/DAMA MAC seeks to adaptively minimize the delay of each network layer (nl) packet that arrives to the output queue by transmitting packets on either a collision free demand assigned channel or on a collision possible random access channel. Combined with this dual channel transmission method is a new technique for acquiring demand assigned bandwidth, called a packet flow rate metric (PFRM). This metric seeks to track the slow time behavior of video traffic, leading to a significant reduction in the amount of DAMA signaling. All simulations were conducted using SMACS, the Satellite Medium Access Control Simulator [4], a simulation tool built into ns-2.0 (network simulator version 2) [10]. This simulation tool allowed us to evaluate our MAC protocol using an actual 2 hour long video trace rather than a parametric video traffic generator. Our results show that if light packet loss is tolerable (less than 3%), then significantly lower delays and higher link utilization can be achieved.  相似文献   

15.
数字视频广播中的压缩域水印算法   总被引:2,自引:0,他引:2       下载免费PDF全文
邵亚非  吴国威  张利  林行刚 《电子学报》2003,31(10):1562-1565
本文对数字视频广播中的水印技术进行了研究,提出了一种MPEG2码流域的视频水印算法,考虑人眼视觉特性,通过对特定位置DCT系数进行修改,以实现水印的嵌入.并且根据视频帧的不同特性,实现了检测阈值的动态选取.本文的方法,计算复杂度低,易于实现,并具有较高的鲁棒性,能够应用于拷贝控制,用户追踪等场合.  相似文献   

16.
文章通过城中村视频监控工程建设的特点,结合建设单位的相关需求,阐述了城中村视频监控工程的建设流程和项目管理,并提出适合城中村视频监控工程建设的实施办法。  相似文献   

17.
Layered Access Control Schemes on Watermarked Scalable Media   总被引:8,自引:0,他引:8  
Intellectual Property (IP) protection is a critical element in multimedia transmission and delivery systems. Conventional IP protection on multimedia data can be categorized into encryption and watermarking. In this paper, a structure to perform layered access control on scalable media by combining encryption and robust watermarking is proposed, implemented, and verified. By taking advantages of the nature of both encryption and watermarking, copyrights of multimedia contents can be well protected and at the same time, multiple-grade services can be provided. In the summated examples, we assume a scalable transmission scheme over the broadcasting environment and use it to test the effectiveness of proposed method. When the embedded watermark is extracted with high confidence, the key to decrypt the next layer can be perfectly recovered. Then, the media contents are reconstructed and the copyrights are assured. The application examples also demonstrate the practicality of the proposed system.
Hsueh-Ming HangEmail:
  相似文献   

18.
结合数字电视水印系统,从数字权益管理应用角度,阐述了数字影视领域对视频水印的要求,视频水印存在的问题及研究现状,探讨了视频水印的发展趋势.  相似文献   

19.
一种小波变换域的自适应视频水印算法   总被引:15,自引:1,他引:15       下载免费PDF全文
刘红梅  黄继武  肖自美 《电子学报》2001,29(12):1656-1660
稳健性是数字水印算法的主要问题之一.根据视觉特点和信号特性实现水印分量的自适应嵌入是提高水印稳健性的有效途径.本文提出了一种基于小波变换域的自适应视频水印算法.水印根据2-D小波系数的特点嵌入在低频子带系数中,以获得较好的稳健性.为了在保证不可见性的前提下尽可能提高水印分量的强度,本文提出根据物体的运动和视频信号内容的纹理复杂度将低频子带中的系数进行分类,根据分类结果,自适应地调整嵌入水印的强度.实验结果表明:嵌入水印对多种攻击,如加性Gaussian噪声、高压缩比的MPEG-2压缩编码、时域抽样和丢帧、以及空域抽样等具有很好的稳健性.  相似文献   

20.
This article advocates a novel communication architecture and associated collaborative framework for future wireless communication systems. In contrast to the dominating cellular architecture and the upcoming peer-to-peer architecture, the new approach envisions a cellular controlled short-range communication network among cooperating mobile and wireless devices. The role of the mobile device will change, from being an agnostic entity in respect to the surrounding world to a cognitive device. This cognitive device is capable of being aware of the neighboring devices as well as on the possibility to establish cooperation with them. The novel architecture together with several possible cooperative strategies will bring clear benefits for the network and service providers, mobile device manufacturers and also end users.
Qi ZhangEmail:
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号