首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
访问控制是信息系统保护中及其重要的组成部分。传统的访问控制机制缺少表示复杂访问策略的能力,而XACML规范解决了上述问题。本文在研究XACML的基础上,阐述了基于XACML的应用系统访问控制模型。  相似文献   

2.
李敏 《通讯世界》2017,(9):45-46
我国的经济社会不断发展,网络信息技术也进入了快速发展阶段.在网络信息技术中,搜索引擎优化技术与模板引擎技术非常重要,将这两项技术应用在网站设计中,可以优化界面层次,提高网站的运行效率.本文将具体探讨基于搜索引擎优化技术与模板引擎技术的网站优化策略,希望能为相关人士提供一些参考.  相似文献   

3.
为了降低电动汽车的百公里能耗,针对电动汽车传动比提出了一种基于线性递减惯性权重粒子群算法(LDWPSO)的优化方法,并对电机系统、动力电池进行了匹配和选型。为提高目标函数精度和实现换挡策略与传动比的实时匹配,该优化方法以传动比为设计变量,以整车仿真模型输出的能耗作为目标函数,并与基于电机效率的换挡策略相结合,采用LDWPSO算法实现传动比的最优化。优化结果表明,电动汽车百公里能耗下降了3.7%,其他性能均满足设计指标。  相似文献   

4.
基于扩展XACML的策略管理   总被引:2,自引:0,他引:2  
李晓峰  冯登国  徐震 《通信学报》2007,28(1):103-110
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible markup language)模式定义了此委托判定请求语法,描述了将策略管理请求规约为一个委托判定请求的过程,以及根据委托策略进行委托判定请求的判定过程,通过这种方法可以利用委托策略,对策略管理请求是否有效进行判断,从而实现基于扩展XACML的策略管理。  相似文献   

5.
《信息技术》2016,(8):59-62
基于属性声明的XACML语言,在策略表达上结构清晰,能够满足多种环境下的访问控制需求,但在策略调用过程中会出现差错。因此,在使用之前需要对策略进行分析。基于插桩测试的XACML策略分析方法,主要是针对解决访问控制策略里的一些主体的超越权限访问。文中通过在原策略中插入断言式条件语句得到新策略,后对新策略进行测试,与预期结果比较进而得出结论。实验通过向策略中插桩,对策略进行测试,分析出策略是否达到预期。  相似文献   

6.
在当前技术中,车牌之间的匹配一般采用的是精确匹配,其不足以满足旅行时间、OD调查等研究的需要。针对此问题,设计了一种基于模糊匹配的多级车牌匹配技术。该方法通过限定车牌经过上下游交叉路口的时间间隔、计算车牌之间的编辑距离进行车牌的模糊匹配,将匹配成功的车牌的旅行时间用四分位数法进行异常数据的剔除,并通过北京市某路段的实测数据进行验证。实验发现多级车牌匹配技术可以很好地提高车牌的匹配率,从而为基于车牌的其他研究提供更有效、可靠的数据。  相似文献   

7.
针对分布式环境下各自主域访问控制模型的异构性以及跨域访问中域自治与协作问题,提出了一种基于策略的跨自主域访问控制模型.该模型通过自主域间访问主体的不同粒度映射机制,支持域间的安全互操作;通过安全控制器并结合基于XACML的访问控制策略,实现了域间用户权限的逻辑整合.各域的相关权限信息封装在域内,既保持原有的独立性又实现了域间的协作,同时屏蔽了域间主体差异,解决了不同域系统互不认知和异构访问控制模型映射问题.  相似文献   

8.
目前5G网络已经部署VoNR,基站侧已经开通VoNR功能,但是大部分终端没有正式推出相关支持的软件版本,语音业务主要还是采用回落的方式,即EPS FB的方式承载到LTE。采用EPS FB的形式承载,EPS FB策略分为基于测量重定向的EPS FB、基于HO的EPS FB、及盲重定向的EPS FB等三种方式。以改善5G用户语音体验为导向,深度评估EPS FB执行情况,制定场景化的适配优化方案。根据SA LTE网络组网、建设进度、覆盖情况,研究EPS FB回落策略、精细化EPSFB相关参数,根据不同语音通话质量环境,制定相适应的策略保障语音回落快速。  相似文献   

9.
通过对云计算数据中心可扩展服务器功耗管理相关研究的分析,设计了云计算能耗优化管理的架构,并提出数据中心服务器节能优化机制流程图,在广泛支持的DVFS技术能耗特性基础上,提出效能优化策略,通过转移高负载,经转化高负载的主机成为低负载的主机,实现云计算数据中心可扩展服务器能耗管理的优化。采用内存为12 GB的12台主机和1台处理能力为3 200 MIPS的处理器组成数据中心进行仿真实验,结果表明,提出的效能优化策略比无迁移策略节省能耗约24.33%,比DVFS策略节省能耗约15.23%,且综合性能要优于其他两个策略,采用提出的策略可进行云计算数据中心扩展服务器能耗使用的优化。  相似文献   

10.
基于Bloom filter的多模式匹配引擎   总被引:1,自引:0,他引:1       下载免费PDF全文
刘威  郭渊博  黄鹏 《电子学报》2010,38(5):1095-1099
基于Bloom filter,结合位拆分状态机设计了一种适合硬件实现的多模式匹配引擎,由bloom filter过滤出可疑字符,位拆分状态机进行精确匹配.提出了过滤引擎和精确匹配引擎的流水线连接结构,通过增加分配器、缓存等硬件单元解决两引擎处理速度不匹配的问题,利用引擎的并行处理达到较高的吞吐性能.还通过设定规则长度等简化设计使引擎在保持高吞吐量的同时减小资源占用量,提高了可扩展性.  相似文献   

11.
The long awaited cloud computing concept is a reality now due to the transformation of computer generations. However, security challenges have become the biggest obstacles for the advancement of this emerging technology. A well-established policy framework is defined in this paper to generate security policies which are compliant to requirements and capabilities. Moreover, a federated policy management schema is introduced based on the policy definition framework and a multi-level policy application to create and manage virtual clusters with identical or common security levels. The proposed model consists in the design of a well-established ontology according to security mechanisms, a procedure which classifies nodes with common policies into virtual clusters, a policy engine to enhance the process of mapping requests to a specific node as well as an associated cluster and matchmaker engine to eliminate inessential mapping processes. The suggested model has been evaluated according to performance and security parameters to prove the efficiency and reliability of this multi-layered engine in cloud computing environments during policy definition, application and mapping procedures.  相似文献   

12.
m:n结构是一种尚未得到深入研究的MPLS网络故障恢复策略。基于保护域的概念,针对m:n策略,本文提出了一种具有QoS约束的故障恢复机制,定义了故障恢复性能参量,给出了数学推导,提出了一种故障恢复性能的评估模型。分析表明,相对于1:1和1:n,基于m:n策略可使网络故障恢复性能得到改善。  相似文献   

13.
14.
XeNA is a new model for the negotiation of access within an extended eXtensible Access Control Markup Language (XACML) architecture. We bring together trust management through a negotiation process and access control management within the same architecture. The negotiation process based on resource classification methodology occurs before the access control management. A negotiation module at the core of this negotiation process is in charge of collecting resources required to establish a level of trust and to insure a successful evaluation of access. The access control management is based on an extended Role-Based Access Control (RBAC) profile of XACML. This extended profile responds to advanced access control requirements and allows the expression of several access control models within XACML.  相似文献   

15.
More and more applications in the Internet are requiring an intelligent service infrastructure to provide customized services. In this paper, we present an infrastructure, which can transparently and effectively provide customized active‐services to end users and dynamically adapt to changing customized policies in large distributed heterogeneous environments. The infrastructure consists of two components: the policy agent and middleware box. Particularly, our technologies include: (1) Generic active‐service based infrastructure, where the policy agent can integrate policies requested by applications, and middleware boxes can transparently execute services and (2) Distributed policy processing in the middleware box. We study two policy partitioning schemes to achieve conflict‐free policies for distributed policy processing and guarantee the correctness of the policy execution. We conduct extensive performance evaluations on different schemes proposed. Our experimental results demonstrate that our policy partitioning schemes can effectively generate partition‐capable and conflict‐free policy sets. The evaluation results also show that distributed policy processing can achieve over 70% increase in performance/price ratio with proper assignment of the policy distribution degree compared to a purely centralized approach. Copyright © 2005 John Wiley & Sons, Ltd.  相似文献   

16.
一种基于XACML访问控制策略决策服务的安全模型   总被引:6,自引:1,他引:5  
访问授权是分布式系统中关键的组成部分之一,但一般没有作为独立节点实现,甚至被忽略。本文提出并实现了一种基于XACML构建策略决策点的安全模型,给出了模型三种应用基本模式,使模型适应各种环境需求。实现安全的细粒度访问控制。  相似文献   

17.
为了研究对发动机电控单元的匹配标定,本文介绍了符合匹配标定标准化组织(ASAP)标准的CCP协议,对协议的核心内容和协议开发的流程进行了较为深入的剖析.阐述了如何实现CCP驱动与CAN驱动的接口程序,讨论了利用CANape对发动机电控单元进行基于CCP协议标定的实现方法.使用CANape能够缩短开发周期,快速准确地进行汽车发动机电子控制单元的匹配标定,并在实际开发应用的过程中达到了预期效果,使发动机综合性能得到提高.  相似文献   

18.
针对非结构化P2P网络中的服务发现问题,提出了一种基于改进蚁群算法的可信服务发现方法。该方法在传统蚁群算法基础上应用若干新的策略控制蚁群的行为,如动态蚁群策略、子蚂蚁策略、服务节点的信誉评估策略以及蚂蚁的恶意节点惩罚策略等, 高信誉服务节点在蚂蚁的推荐下进行邻居更换和自组织。 这些策略和方法为蚁群算法在分布式环境下服务发现的应用研究提供了一种新思路。实验结果表明, 本算法在各种常见复杂网络环境下仍可保证较高的可信服务查准率和更高的综合服务发现效率, 通过对实验数据的分析和解释得到了若干有益的结论,为进一步的研究工作奠定了基础。  相似文献   

19.
对比分析了近期中国和美国的宽带政策变化,提出了深化电信普遍服务机制、建立与监管政策配套的信息化管理手段、完善5G配套建设模式及规范等政策建议,希望通过消除政策障碍和推进政策制度化、规范化、流程化,加快各类宽带设施部署.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号