首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
基于特征的网络安全策略验证   总被引:1,自引:0,他引:1  
安全策略的完整性、正确性和一致性对网络信息系统的安全性能具有重要的影响.针对其验证问题,提出了基于特征的网络安全策略动态验证模型和算法.首先给出了安全策略完整性构造方法;并在此基础上,引入保护因子、敏感因子和安全因子等要素,建立了安全策略的正确性评估模型;最后,引入关联标识集,利用策略各属性特征间的作用关系,提出了安全策略的一致性检测算法.实验结果表明,该评估模型能有效地反映安全策略的安全性能,检测算法具有较高的处理效率,为网络安全策略的验证提供了一种新的解决途径.  相似文献   

2.
3.
任务粒度是决定任务并行程序性能的关键因素,鉴于不同应用其最优的任务粒度可能不同,提出一种异构多核Cell处理器上支持OpenMP3.0的自适应任务粒度策略.该策略首先广度生成任务,直到所有的线程达到饱和,之后若某个线程执行完自身任务而处于空闲状态时,通过回溯到忙碌线程的任务树中最早可以派生任务的结点处生成新任务,以供空闲线程窃取执行.该策略不仅保证生成的任务粒度最大化,并且有效地解决了负载不均衡问题.实验在一个Cell处理器上进行,结果表明与顺序执行速度相比,自适应任务粒度策略达到了4.1到7.2的加速比,并且该策略优于现有的Tascell和AdaptiveTC方案,同时对于绝大部分应用表现出了良好的可扩展行.  相似文献   

4.
针对异构数据发布的隐私保护以及数据挖掘泛化性问题,提出一种用于聚类分析的异构数据差分隐私发布方案。为了解决处理隐私信息后缺乏正确引导的问题,将原始数据分组为集群,并利用集群标签对数据的集群结构进行编码,还为异构数据定制了一个同时考虑关系属性和集值属性的距离度量集群。在保留集群结构的同时迭代地概括原始数据。进一步在原始数据中加入噪声从而满足ε-差分隐私的要求。在满足差分隐私原则的前提下,提出一种同时处理关系数据和集值数据的不确定性算法,不同类型的数据以类似的方式进行匿名化。通过实验验证了该方法能够有效解决异构数据发布问题。  相似文献   

5.
随着基于Hadoop平台的大数据技术的不断发展和实践的深入,Hadoop YARN资源调度策略在异构集群中的不适用性越发明显。一方面,节点资源无法动态分配,导致优势节点的计算资源浪费、系统性能没有充分发挥;另一方面,现有的静态资源分配策略未考虑作业在不同执行阶段的差异,易产生大量资源碎片。基于以上问题,提出了一种负载自适应调度策略。监控集群执行节点和提交作业的性能信息,利用实时监控数据建模、量化节点的综合计算能力,结合节点和作业的性能信息在调度器上启动基于相似度评估的动态资源调度方案。优化后的系统能够有效识别集群节点的执行能力差异,并根据作业任务的实时需求进行细粒度的动态资源调度,在完善YARN现有调度语义的同时,可作为子级资源调度方案架构在上层调度器下。在Hadoop 2.0上实现并测试该策略,实验结果表明,作业的自适应资源调度策略显著提高了资源利用率,集群并发度提高了2到3倍,时间性能提升了近10%。  相似文献   

6.
本文针对Hadoop自带的Map-Reduce调度器和LATE调度器的不足,提出了自适应的Map-Reduce调度方式。通过历史信息动态调整Map和Reduce任务各阶段的时间比例,以找出真正需要启动备份任务的任务。并将节点进一步分类,在快速节点上启动落后任务的备份任务,从而减小响应时间,并尽量避免节点空载,以免浪费系统资源。最后通过具体实验验证了自适应的Map-Reduce调度的有效性,从历史信息中学习的方式在实验中能减少15%左右的响应时间,综合各种技术,能够减少25%左右的响应时间。  相似文献   

7.
异构领域自适应是一种借助源域知识为语义相关但特征空间不同的目标域建模的技术.现有的异构领域自适应方法大多属于半监督方法,这些方法要求目标域中存在一部分已标记样本,然而这种数据集在很多异构领域自适应任务中是稀缺的.为了解决上述问题,提出了一种新的基于模糊规则学习的无监督异构领域自适应算法.一方面,该方法基于TSK模糊系统...  相似文献   

8.
普适环境中的各种设备都能通过任意网络随时随地获取Web服务.针对同样的信息在不同尺寸的终端设备上以最佳效果显示的需求,提出了一种树型内容组织的信息自适应发布模型,并给出了基于遗传算法的求解框架.为了快捷地寻求最佳方案,充分利用遗传算法良好的全局搜索能力,设计了适合该问题的编码方式和杂交、变异方式,使得该算法具有计算量较小,搜索精度高、收敛速度较快、抗早熟能力强等特点,说明采用遗传算法来解决信息自适应发布问题是一种行之有效的方法.  相似文献   

9.
基于校园网的网络安全策略   总被引:5,自引:1,他引:5  
本文从物理安全和逻辑安全角度分析了校园网应用比较明显的网络安全策略和技术。  相似文献   

10.
基于剪切的XML数据流自适应发布算法   总被引:1,自引:0,他引:1  
XML数据流上的分片策略是基于剪切的XML数据流发布系统面临的首要问题.文中针对基于剪切的XML数据流中对XML片段解析和连接的操作代价,提出了基于Hole-Filler模型的XML数据流的基本代价模型,在此基础上提出数据流自适应发布算法AXF,以期在数据和查询动态变化的情况下自动调整XML数据分片策略以获得最佳的系统运行性能、自适应能力和扩展性.实验结果表明AXF算法可以提高XML片段的有效率,在客户端、服务器及网络传输方面均获得良好的性能.  相似文献   

11.
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安全系统。  相似文献   

12.
贾培  曹斌  刘积仁 《计算机工程》2006,32(5):102-103,182
针对大规模虚拟专用网络中安全隧道管理的复杂性,提出了一种基于组策略的管理模型。通信实体按其安全需求聚合为不同的安全组。组策略以抽象方式定义组内成员间通信的安全保护机制,设备之间的隧道连接关系则通过对组策略的扩展自动生成。模型实现了对全网VPN设备的统一管理,有效减轻了VPN的管理负担,具有良好的扩展能力。  相似文献   

13.
网络安全需求分析及安全策略研究   总被引:11,自引:0,他引:11  
介绍网络安全与风险成本分析方法,通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。最后给出安全对策建议。  相似文献   

14.
计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的计算机安全策略,首先从计算机硬件的各个组成部分出发,分析如何提高计算机的安全,然后分析各组成部分如何协调一致。研究结果可以作为计算机安全策略的一部分,用于指导如何提高计算机的安全。  相似文献   

15.
根据当前网络系统的开放性、分布性等特点,分析并提出了一种基于Agent的多域网络安全模型,对基于Agent的多安全域、自治安全域和安全Agent体系结构进行了讨论。  相似文献   

16.
随着科技的迅猛发展,计算机网络在企业中发挥着越来越大的作用,同时企业也面临如何防范内部计算机网络安全的重大挑战。本文分析了企业内部计算机网络安全的现状,并对安全策略进行了探讨。  相似文献   

17.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。  相似文献   

18.
首先讨论了人们常常遇到的一些重要的安全问题。从软件配置管理(SCM)着手研究和支持解决这些问题,将会是一个十分有效的途径。论文在介绍了SCM的变化集合模型后,给出了基于变化集合的安全策略模型,并简要介绍了模型的实际应用。  相似文献   

19.
内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流的约束条件,屏蔽可能产生的隐藏信息流通道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号