共查询到19条相似文献,搜索用时 296 毫秒
1.
访问控制是信息系统保护中及其重要的组成部分。传统的访问控制机制缺少表示复杂访问策略的能力,而XACML规范解决了上述问题。本文在研究XACML的基础上,阐述了基于XACML的应用系统访问控制模型。 相似文献
2.
我国的经济社会不断发展,网络信息技术也进入了快速发展阶段.在网络信息技术中,搜索引擎优化技术与模板引擎技术非常重要,将这两项技术应用在网站设计中,可以优化界面层次,提高网站的运行效率.本文将具体探讨基于搜索引擎优化技术与模板引擎技术的网站优化策略,希望能为相关人士提供一些参考. 相似文献
3.
4.
基于扩展XACML的策略管理 总被引:2,自引:0,他引:2
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible markup language)模式定义了此委托判定请求语法,描述了将策略管理请求规约为一个委托判定请求的过程,以及根据委托策略进行委托判定请求的判定过程,通过这种方法可以利用委托策略,对策略管理请求是否有效进行判断,从而实现基于扩展XACML的策略管理。 相似文献
5.
6.
7.
针对分布式环境下各自主域访问控制模型的异构性以及跨域访问中域自治与协作问题,提出了一种基于策略的跨自主域访问控制模型.该模型通过自主域间访问主体的不同粒度映射机制,支持域间的安全互操作;通过安全控制器并结合基于XACML的访问控制策略,实现了域间用户权限的逻辑整合.各域的相关权限信息封装在域内,既保持原有的独立性又实现了域间的协作,同时屏蔽了域间主体差异,解决了不同域系统互不认知和异构访问控制模型映射问题. 相似文献
8.
目前5G网络已经部署VoNR,基站侧已经开通VoNR功能,但是大部分终端没有正式推出相关支持的软件版本,语音业务主要还是采用回落的方式,即EPS FB的方式承载到LTE。采用EPS FB的形式承载,EPS FB策略分为基于测量重定向的EPS FB、基于HO的EPS FB、及盲重定向的EPS FB等三种方式。以改善5G用户语音体验为导向,深度评估EPS FB执行情况,制定场景化的适配优化方案。根据SA LTE网络组网、建设进度、覆盖情况,研究EPS FB回落策略、精细化EPSFB相关参数,根据不同语音通话质量环境,制定相适应的策略保障语音回落快速。 相似文献
9.
《现代电子技术》2017,(13)
通过对云计算数据中心可扩展服务器功耗管理相关研究的分析,设计了云计算能耗优化管理的架构,并提出数据中心服务器节能优化机制流程图,在广泛支持的DVFS技术能耗特性基础上,提出效能优化策略,通过转移高负载,经转化高负载的主机成为低负载的主机,实现云计算数据中心可扩展服务器能耗管理的优化。采用内存为12 GB的12台主机和1台处理能力为3 200 MIPS的处理器组成数据中心进行仿真实验,结果表明,提出的效能优化策略比无迁移策略节省能耗约24.33%,比DVFS策略节省能耗约15.23%,且综合性能要优于其他两个策略,采用提出的策略可进行云计算数据中心扩展服务器能耗使用的优化。 相似文献
10.
11.
《Digital Communications & Networks》2020,6(1):38-50
The long awaited cloud computing concept is a reality now due to the transformation of computer generations. However, security challenges have become the biggest obstacles for the advancement of this emerging technology. A well-established policy framework is defined in this paper to generate security policies which are compliant to requirements and capabilities. Moreover, a federated policy management schema is introduced based on the policy definition framework and a multi-level policy application to create and manage virtual clusters with identical or common security levels. The proposed model consists in the design of a well-established ontology according to security mechanisms, a procedure which classifies nodes with common policies into virtual clusters, a policy engine to enhance the process of mapping requests to a specific node as well as an associated cluster and matchmaker engine to eliminate inessential mapping processes. The suggested model has been evaluated according to performance and security parameters to prove the efficiency and reliability of this multi-layered engine in cloud computing environments during policy definition, application and mapping procedures. 相似文献
12.
13.
14.
XeNA is a new model for the negotiation of access within an extended eXtensible Access Control Markup Language (XACML) architecture. We bring together trust management through a negotiation process and access control management within the same architecture. The negotiation process based on resource classification methodology occurs before the access control management. A negotiation module at the core of this negotiation process is in charge of collecting resources required to establish a level of trust and to insure a successful evaluation of access. The access control management is based on an extended Role-Based Access Control (RBAC) profile of XACML. This extended profile responds to advanced access control requirements and allows the expression of several access control models within XACML. 相似文献
15.
Wei Yu Sriram Chellappan Dong Xuan Wei Zhao 《International Journal of Communication Systems》2006,19(7):727-750
More and more applications in the Internet are requiring an intelligent service infrastructure to provide customized services. In this paper, we present an infrastructure, which can transparently and effectively provide customized active‐services to end users and dynamically adapt to changing customized policies in large distributed heterogeneous environments. The infrastructure consists of two components: the policy agent and middleware box. Particularly, our technologies include: (1) Generic active‐service based infrastructure, where the policy agent can integrate policies requested by applications, and middleware boxes can transparently execute services and (2) Distributed policy processing in the middleware box. We study two policy partitioning schemes to achieve conflict‐free policies for distributed policy processing and guarantee the correctness of the policy execution. We conduct extensive performance evaluations on different schemes proposed. Our experimental results demonstrate that our policy partitioning schemes can effectively generate partition‐capable and conflict‐free policy sets. The evaluation results also show that distributed policy processing can achieve over 70% increase in performance/price ratio with proper assignment of the policy distribution degree compared to a purely centralized approach. Copyright © 2005 John Wiley & Sons, Ltd. 相似文献
16.
一种基于XACML访问控制策略决策服务的安全模型 总被引:6,自引:1,他引:5
访问授权是分布式系统中关键的组成部分之一,但一般没有作为独立节点实现,甚至被忽略。本文提出并实现了一种基于XACML构建策略决策点的安全模型,给出了模型三种应用基本模式,使模型适应各种环境需求。实现安全的细粒度访问控制。 相似文献
17.
为了研究对发动机电控单元的匹配标定,本文介绍了符合匹配标定标准化组织(ASAP)标准的CCP协议,对协议的核心内容和协议开发的流程进行了较为深入的剖析.阐述了如何实现CCP驱动与CAN驱动的接口程序,讨论了利用CANape对发动机电控单元进行基于CCP协议标定的实现方法.使用CANape能够缩短开发周期,快速准确地进行汽车发动机电子控制单元的匹配标定,并在实际开发应用的过程中达到了预期效果,使发动机综合性能得到提高. 相似文献
18.
针对非结构化P2P网络中的服务发现问题,提出了一种基于改进蚁群算法的可信服务发现方法。该方法在传统蚁群算法基础上应用若干新的策略控制蚁群的行为,如动态蚁群策略、子蚂蚁策略、服务节点的信誉评估策略以及蚂蚁的恶意节点惩罚策略等, 高信誉服务节点在蚂蚁的推荐下进行邻居更换和自组织。 这些策略和方法为蚁群算法在分布式环境下服务发现的应用研究提供了一种新思路。实验结果表明, 本算法在各种常见复杂网络环境下仍可保证较高的可信服务查准率和更高的综合服务发现效率, 通过对实验数据的分析和解释得到了若干有益的结论,为进一步的研究工作奠定了基础。 相似文献
19.
对比分析了近期中国和美国的宽带政策变化,提出了深化电信普遍服务机制、建立与监管政策配套的信息化管理手段、完善5G配套建设模式及规范等政策建议,希望通过消除政策障碍和推进政策制度化、规范化、流程化,加快各类宽带设施部署. 相似文献