首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
一种基于PKI技术的跨异构域认证模型   总被引:1,自引:0,他引:1  
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证.  相似文献   

2.
多域应用安全互操作的授权模型   总被引:2,自引:0,他引:2  
讨论了基于角色的访问控制策略在多域安全应用中的互操作问题,提出了多域应用环境下角色映射的概念,建立了一个基于角色的组合层次关系的多域授权管理模型,通过约束条件和授权步给出了跨域用户的授权访问控制策略,实现了多域环境的安全互操作.该模型不仅使授权机制易于实现,而且可以灵活地适应应用中安全需求的变化。  相似文献   

3.
针对目前对油井信息的获取、监测和评价不足问题,从基于SOA的跨域协同服务设计出发,采用SOA基础架构、Web Service和BPEL等技术流程完成对协同服务的设计,利用SOA的体系结构和虚拟化技术来解决跨域协同服务问题,采用虚拟化技术完成虚拟存储,SOA与虚拟化技术有机结合、相互协作,使协同服务性能达到最优的目的,同时使协同服务达到了跨域的级别.在Web Service组件模型基础上提出一个新的跨域协同服务的总体模型,并给出该模型具体的设计及在油井监测信息系统中的仿真实现.实践表明,SOA的应用可有效提高系统开发效率和跨平台互操作性,不断增加的灵活性、更短的投入运行时间、以及降低的部署成本等都得到了充分实现.  相似文献   

4.
随着数字电子系统设计的快速发展,FPGA(现场可编程门阵列)在一些实际应用系统中通常包含有多个不同时钟,而系统功能实现的前提就是要完成数据在多个不同的时钟域之间进行传输,通常会产生亚稳态危害,为了较小亚稳态风险,本文分析了在跨时钟域时系统可能出现的亚稳态问题,提出了在FPGA工程设计中实现不同时钟域间的数据同步方法,对异步FIFO缓存法做了重点介绍.读写地址指针均采用了格雷码的形式,格雷码的特点是的相邻元之间每一次只有一位数据发生变化,所以系统的亚稳态风险会减小,通过Modelsim软件的仿真,验证了异步FIFO的应用可以有效的解决数据的跨时钟域传输问题.  相似文献   

5.
为缓解跨域推荐数据稀疏与冷启动问题,该文提出一种融和双塔隐语义与自注意力机制的跨域推荐模型(DLLFM-DA/Self atten CDR model, DLDASA),能够有效提升目标域推荐准确率.首先利用提出的双塔隐语义模型(DLLFM),借助源域和目标域用户的类别偏好和项目类别,生成高质量隐语义;其次,在隐语义特征迁移过程中引入域适应(domain adaptation),有效对齐源域与目标域的特征分布,最小化源域与目标域间数据分布差异,提供更高质量的隐语义特征迁移;然后利用多头自注意力机制捕捉两个域之间的差异性与相关性,对差异信息进行筛选与融合,缓解负迁移问题,以提升跨域推荐质量;最后,在Movielens-Netflix和一品威客(YPWK)-猪八戒网(ZBJW)真实数据集上,将DLDASA与基线单域和跨域推荐模型进行对比实验,结果表明,均方根误差(RMSE)和平均绝对误差(MAE)均有明显改善.该研究验证了DLDASA模型能够更充分地提取用户特征,有效缓解目标域信息不足的问题.  相似文献   

6.
网格访问控制及对RBAC模型扩展的研究   总被引:2,自引:0,他引:2  
访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。讨论了现有各种访问控制技术及其应用,根据网格计算的特点,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了一种基于角色的动态最小权限角色分配、跨域访问控制模型,达到了动态最小权限角色分配及支持跨域访问控制的目的。  相似文献   

7.
项涛 《科学技术与工程》2011,11(35):8775-8779,8790
在异构的跨域网络环境中,实现一种基于Erasure Code技术的跨域安全文件存储系统。在域内由域服务器、目录存储节点及基础存储设施组成。域间在形成跨域的信任联盟的同时建立分布式跨域存储网络。跨域的文件容灾采用ErasureCode文件编码及两级的文件目录结构并采用DHT方式进行目录管理。测试结果表明,该存储系统具有较高的跨域文件存储可靠性、安全性及便捷性。  相似文献   

8.
针对CGSP2.0中网格域的特点,设计和实现了域管理器.它负责CGSP中每一个自治域的管理,功能包括用户管理、组管理、身份映射管理与系统级服务管理四部分.CGSP中域管理器通过用户映射来实现虚拟组织的建立,将虚拟组织的管理与物理组织管理统一起来,简化了网格系统的设计.通过域管理器,CGSP可以支持网格虚拟组织安全、高效的管理与跨域访问.实验表明域管理器能够很好的满足多用户并发的操作请求,多用户查询的平均时间开销不会随着用户数的急剧增加而明显加大,系统保持稳定良好的性能.  相似文献   

9.
针对多领域物联网应用系统之间协同性差、资源不能充分共享的现状,以GT5(Globus Toolkit 5)为平台构建了一套能够集成异构系统的动态管理系统. 详细描述了利用GT5的核心组件Web Service将物联网应用模块封装成Web服务,并建立统一的访问门户为用户提供标准的使用界面;论述了以多级索引机制获取各异构系统信息,通过认证授权中心实现用户身份认证和权限验证. 最终以联合调度形式实现多领域异构物联网应用系统的融合和资源共享.  相似文献   

10.
传统光网络中的控制方法严重地依赖于底层硬件资源部署和顶层网络应用需求,不利于在大规模光网络中进行灵活控制。该文引入软件定义网络的设计思想,研究了传统有限状态机中的状态转移规律,提出一种适用于大规模光网络灵活控制的通用可编程有限状态机(pFSM)模型,并基于路径计算单元(PCE)架构设计出一套灵活控制系统。在此基础上搭建了多域异构光网络实验平台,完成了不同交换粒度域内和跨域业务的建立和拆除实验,并对重路由业务的恢复过程进行了实验测试。实验结果表明:该系统可在多域异构光网络环境下实现业务的动态控制和灵活调度功能。  相似文献   

11.
动态公开密钥基础设施的构造和应用   总被引:2,自引:0,他引:2  
公开密钥基础设施(Public Key Infrastructure,PKI)是基于因特网的安全应用的基础,传统的PKI构造方式不具有动态性,因而不能满足动态联盟中企业合作中的安全需求,提出了一种基于秘密共享机制的动态PKI构造方案,它有助于实现跨企业的安全构架并建立企业间的信任关系。  相似文献   

12.
基于PKI的网络信息安全的研究与应用   总被引:1,自引:2,他引:1  
PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同时开发了相应的基于 PK I的信息安全服务应用程序  相似文献   

13.
基于SOA的企业应用跨安全域访问控制   总被引:1,自引:0,他引:1  
在集团型企业应用系统集成中采用面向服务架构(SOA),可以很好地适应系统异构和分布的特点,却使整个系统面临新的安全挑战。为解决SOA架构下的安全问题,该文提出了一种企业应用跨安全域访问控制方案。其核心思想是,在传统SOA实现模型的基础上,建立一个基于代理的统一服务认证授权系统,对分布式企业服务总线上的服务资源进行共享管理和访问控制,保证系统跨安全域访问的安全可靠。在某集团型企业信息化建设中,该方案能有效提高系统的安全性、可扩展性和可变更性,初步显示了良好的应用价值。  相似文献   

14.
基于IBE和数字水印的电子印章解决方案   总被引:4,自引:0,他引:4  
为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key Infrastructure)技术的印章系统具有等同安全强度的同时,具有降低成本、提高效率的优点。  相似文献   

15.
公钥基础设施的设计与解决方案   总被引:1,自引:1,他引:1  
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。  相似文献   

16.
公开密钥基础设施PKI(Public Key Infrastructure)作为信息安全关键技术和安全基础设施越来越受到各国政府的重视。以美国国防部DoD(Department of Defense)为例,阐述了其PKI发展状况,详细分析了其体系结构、信息模型以及策略等,描述了DoDPKI采用的关键技术及发展趋势,进而提出了一种适合多级别分布式应用MLDA(Multi—Level Distribution Application)的PKI信任模型体制,并对该体制进行简要分析。  相似文献   

17.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   

18.
为保证跨域资源访问的安全性,提出一种基于双线性映射的匿名跨域认证协议,该协议可以避免传统基于公钥基础构架的跨域认证方案中证书传递的繁琐性,以及现有基于身份的跨域认证方案中权威机构冒充内部成员进行跨域访问资源的弊端,同时具有实体追踪能力,支持双向匿名实体认证.性能分析表明该方案具有较好匿名性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号