首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
文件是数据存储的基础,处于Windows操作系统内核中的设备驱动程序,对文件系统的访问不像应用程序那样方便。文章介绍了Windows设备驱动程序通过建立自定义I/O请求包(IRP),并将IRP发送到文件系统驱动程序的方式,实现对文件的内核级操作的方法,该方法可实现文件建立、读、写、删除和改名等功能。文章给出了基于微软设备驱动程序开发工具实现的IRP包的建立、发送和完成的源码。  相似文献   

2.
分析了企业信息系统存在的主要问题,论述了对其进行集成的必要性,在此基础上说明了IRP(信息资源规划)对信息系统集成的意义,最后探讨了基于IRP的企业信息系统集成实现方法。  相似文献   

3.
针对云平台各访问控制点的访问控制机制难以有效联动问题,该文提出了全系统一体的访问控制保障模型。首先,形式化定义了访问请求的等价关系及支撑关系,对访问请求的本质进行了描述;其次,给出了基于模型的访问控制保障算法,形式化证明了算法能够实现可信的访问控制请求传递;最后,从云平台的网络层、云应用层和操作系统核心层给出了模型的工程实施方法。结果表明:通过访问请求语义的传递,模型实现了全系统访问控制机制的联动,保证了访问请求信息的可信传递。  相似文献   

4.
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.  相似文献   

5.
基于信任网的推荐机制研究   总被引:1,自引:1,他引:0  
针对信任和声誉模型中推荐机制存在一些的问题,结合主观逻辑,提出了基于信任网的推荐机制,给出信任网的基本定义,对信任网中推荐链的依赖关系进行形式化描述,给出相应的解决策略,并利用信任强度解决了主观逻辑中无法对恶意推荐实体进行惩罚的问题,提高推荐信息的精确度。模拟实验结果表明,基于信任网的推荐机制能在一定程度上减少访问到恶意实体的次数,并惩罚提供恶意推荐的实体。  相似文献   

6.
Windows操作系统上,应用程序不能直接访问设备,访问要通过内核中的设备驱动程序实现。当系统中存在多种被控设备时,可采取一个主驱动程序控制其它设备驱动程序的方式,实现对多个设备的统一、协调的控制。文章介绍了通过在内核中传递IO请求包(IRP)的方式,实现设备驱动程序之间的数据通讯的方法,该方法首先在内存中分配一个共享数据区,并将描述该共享区域的数据结构通过IRP在驱动程序间传递,实现在驱动程序间的数据通讯。  相似文献   

7.
开放系统中,访问控制机制不仅要能处理数量庞大且身份无法预先确定的用户的访问请求,而且能充分反映用户访问请求时上下文环境信息。本文提出了一种基于信任度和上下文的访问控制模型TC-RBAC,并给出了用户信任度计算方法。通过信任度为未知身份用户分配合适角色,上下文约束实现了对不同的访问请求上下文信息做出不同授权决策,从而满足开放环境下访问控制的设计要求。  相似文献   

8.
阐述了出版企业信息资源规划的核心内容,并对商务印书馆IRP的案例进行了分析。  相似文献   

9.
10.
一种基于Web Services的分布异构数据库集成机制   总被引:4,自引:0,他引:4  
解析了Web Service的体系结构,以石油钻井领域内的信息资源为主要研究对象,提出了一种基于Microsoft.NET的Web Services技术透明集成访问分布异构数据库的机制,分析并给出了该机制中的关键技术及专用XML Web Service和数据集成XML Web Service的实现原理.  相似文献   

11.
0 IntroductionMalware of information attacking ai ms to steal and de-stroy program and data of user or system,includingTroy horse,virus , worm,spy-ware,and so on. They havecausedinvaluable loss all over the world. Till now,research-ers can not define malware accurately,and have no wayto de-fend unknown malware or malicious applicationsin real-ti me.Anti-virus software adopts special algorithm,andthe keyisidentification of virus . However ,itis a well-known difficul-ty to recognize unknown vir…  相似文献   

12.
基于定位目录的元数据管理方法   总被引:1,自引:0,他引:1  
元数据的访问性能和可扩展性是影响大规模存储系统整体性能的关键因素。该文提出了一种基于定位目录的元数据组织机制。该机制以定位目录作为元数据定位、负载评价以及元数据动态迁移的基础,保持了元数据的目录相关性,提供了较高的元数据访问的性能;在此基础上的负载评价方法以很小的开销反映操作历史信息的影响。测试数据表明,该机制可以提供良好的负载调节能力。  相似文献   

13.
从安全访问控制系统的总体设计出发,将访问控制抽象表示成通用的框架模型,并对此访问控制模型的基本工作原理、认证以及授权管理策略和实现此设计的基本功能组件做一个概要性的介绍,通过这种访问控制模型为个性化安全访问控制的建设提供了一种方法,以解决企业信息网络在访问控制上针对不同需求下的对不同开放等级的信息的访问控制和授权等具体要求.  相似文献   

14.
访问控制是信息安全中的一种重要保护机制。访问控制矩阵规定了主体对客体的访问权限。传统的访问控制矩阵是静态的,本文描述了一种基于Petri网的工作流动态访问控制机制,它根据工作流的状态来确定主体对客体的访问权限。通过对比,动态访问控制机制使得访问控制权限更加细分,从而具有更高的安全性。  相似文献   

15.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

16.
阐述了小区局域网宽带接入的一般要求、目标、设计原则,介绍了基于ADSL宽带接入技术的实现方案,并给出了小区网络的基本结构图,该设计方案能满足宽带上网的基本要求,可根据信息点数量进行扩展,具有一定的通用性。  相似文献   

17.
在构架安全电子政务系统的时候,访问控制模型的建立是需要首先考虑的任务.提出了一套基于源数据的访问控制模型,使用对象的描述性资料来建立访问控制,有助于快速建立电子政务系统的访问控制机制.  相似文献   

18.
分层异构移动云接入架构研究   总被引:6,自引:6,他引:0  
围绕如何解决目前宽带无线移动通信网接入的功能瓶颈,以解决日益增长的应用需求与有限无线资源间的矛盾,提出一种新型的以异构间网络垂直分层、同构网络水平形成移动云为核心思想的分层异构移动云接入网架构。研究多天线增强的新型接入控制理论、动态移动云内(间)自适应协作通信机制、基于新型接入架构干扰协调避免机制以及业务普适的动态接入机理等,从根本上突破传统无线接入网的能力瓶颈,实现灵活有效可靠的异构网络无线接入,为未来网络信息传输架构设计和研究提供可靠的理论基础与依据。  相似文献   

19.
GIS三维可视化为矿山开采沉陷模拟计算提供一种认识和理解地理信息的新方法。阐述了OpenGL的概念、特点和基本功能,探讨了一种建立三维地层信息的数学模型,研究了VC 6.0与OpenGL结合进行三维可视化的开发基础结构,为矿区GIS三维可视化的进一步开发提供基本的OpenGL环境。  相似文献   

20.
基于ARM7TDMI和嵌入式操作系统uClinux设计了一种小型综合接入网关设备,给出了详细的软、硬件模块设计方案.所设计的网关设备具有网关的基本功能,并结合VoIP技术,可以支持语音和数据的综合接入.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号