排序方式: 共有40条查询结果,搜索用时 19 毫秒
1.
本文从信任关系的模糊性出发,建立了基于模糊推理的信任值评估和决策的动态信任模型,该模型不仅把模糊推理应用到信任值的评估,还应用到信任值更新时权值的确定和可信决策的制定。 相似文献
2.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。 相似文献
3.
4.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response… 相似文献
5.
6.
7.
MD5算法破解对实际应用的影响 总被引:7,自引:1,他引:6
2004 年8月17日,在美国加州圣巴 巴 拉 召 开 的 国 际 密 码 学 会 议(Crypto'2004)上,来自中国山东大学的王小云教授做了破解MD5 算法的报告。当她公布了研究结果之后,会场上响起了激动的掌声。王小云教授的报告得到了与会专家的赞叹。国内有些媒体甚至认为这一破解会导致数字签名安全大厦的轰然倒塌。那么,实际应用的情况究竟怎样呢? M D 5 是一种散列算法( H a s hfunction),又称为哈希算法、消息摘要算法,它的作用是获取数字信息的特征(我们有时称之为“信息指纹)。一个任意长度的任意数字信息,通过散列算法运算后,会产生一串固定长… 相似文献
8.
针对网络实体间信任关系的不确定性,论文提出了一种基于模糊Petri网的信任评估模型,该模型给出了信任评估的模糊规则,在此基础上利用模糊Petri网与矩阵运算相结合的推理方法,通过并行处理关于一个实体的多个推荐来评估实体间的信任关系。经信任关系评估实例计算可以看出,基于模糊Petri网的推理方法使得信任评估灵活、简单、有效。 相似文献
9.
信息管理为整个制造网格系统提供行动的依据,是保证分布式制造资源协调一致的基础。使用XML格式来表达资源信息,消除因理解不同而带来的歧义。介绍了制造网格中信息管理的结构,描述了信息管理的功能,给出了信息管理系统服务器和客户端的软件实现。 相似文献
10.
提出了一种网络化嵌入式数控系统,系统采用ARM+DSP结构,实现了数控系统的小型化、网络化、智能化和集成化。详细介绍了嵌入式数控系统内CNC主控单元与伺服驱动及I/O逻辑控制等各单元间的通信、车间级工业以太网络的通信和Intranet/Internet网络通信,并给出了关键实现技术。 相似文献