共查询到20条相似文献,搜索用时 108 毫秒
1.
为了防止数据在开放的无线传感器网络中传输过程中遭到窃听而泄密,本文设计了一种带安全机制的传感器网络分布式决策融合方法 FRSM,该方法在传感节点发送数据到融合中心时利用随机函数对数据进行翻转置乱,以阻止窃听方获得正确的融合结果,而合法的融合中心能够基于已知的随机函数概率密度对接收到的数据进行对数似然比决策.理论分析和对比实验表明,FRSM能够使得合法的融合中心取得较好的融合结果,而窃听方在高信噪比和大量传感器环境下仍然难以获得正确的融合结果,从而保障了传感数据的机密性. 相似文献
2.
3.
针对云存储的特点,设计并实现了基于网络编码的远程数据验证方法.应用网络编码对原始数据编码,将编码后的数据上传到云端,提供了数据修复功能,减少了数据修复的计算开销,保护了数据的可用性和隐私安全;基于椭圆曲线上的Boneh-Lynn-Shacham(BLS)算法构建验证协议,用户可自身或委托一个第三方验证者(TPA)验证数据的完整性.理论分析和实验结果表明本方案安全可行. 相似文献
4.
5.
针对传统数据挖掘方法时间开销大的问题,提出一种新的多层次分布式网络数据挖掘改进方法,给出多层次分布式网络结构。介绍了常用的随机扰动数据挖掘方法,通过概率歪曲技术完成对多层次分布式网络中原始数据集的扰乱处理,对项集的实际支持度进行重构,经概率转换获取数据挖掘结果。随机扰动方法具有时间效率低的弊端,在时间复杂度要求较低的情况下,通过XMASK方法对随机扰动方法进行改进;在时间复杂度要求较高的情况下,给出相应的改进过程。对提出的多层次分布式网络数据挖掘方法进行实验测试,结果表明,该方法准确性高、挖掘时间短、效果优。 相似文献
6.
基于链路重要性的分布式网络可靠性评价方法 总被引:2,自引:0,他引:2
为了快速有效地评估分布式网络可靠性,针对目前最有效的HRFST算法在搜索最小文件生成树过程中存在的3个问题,提出了一种基于链路重要性的分布式网络可靠性评价方法.该算法以链路重要性为最小文件生成树的首要搜索依据,提高了干路被选中的概率.将改进的网络化简方法用于搜索的每一步,使图更为简化,并消除了对不含文件生成树的子图搜索.分析和实验结果表明,在得到正确可靠性结果的基础上,该算法减少了子图产生数量和分析可靠性的实际执行时间,性能优于其他算法. 相似文献
7.
本文针对单机网络爬虫获取Web空间数据在抓取覆盖率和抓取效率上均受到一定程度的限制,难以保证所抓取数据的及时性以及全面性问题,研究了基于分布式网络爬虫的Web空间数据获取方法,设计了基于分布式网络爬虫的Web空间数据获取原型系统并且最终实现,并且通过对原型系统进行相关的测试来证实了本文所提出解决方法的有效性。 相似文献
8.
陈帅 《中国新技术新产品精选》2010,(1):37-37
目前,基于网络的攻击和不安全行为成为影响内网用户正常工作的主要因素,也是造成密级要求比较高的内网网络泄密的主要因素。本文对内网安全访问控制系统进行了探讨和研究。 相似文献
9.
基于公用电话网的远程分布式监测系统 总被引:2,自引:0,他引:2
给出一种利用现有公用电话网的远程分布式监测系统的设计思路,介绍了系统的结构原理,内部通信约定和数据库的主要构造,提出一种高效率的监控程序代码二次固化法,并就提高系统的可靠性与实时性进行讨论。研究表明,该系统既能解决无人值守的分布式远程测控问题,双具有扩充电信业务的应用前景。 相似文献
10.
提出一种可对多台开关电源设备进行远程实时监控的分布式控制系统设计方案,该方案由上位机与前端机组网构成.它不仅适用于开关电源设备的智能化改造,也可应用于其它零散分布、集中管理的对象,具有很强的可移植性,其开发周期短、性价比高,具有较广阔的应用前景. 相似文献
11.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献
12.
如何保护机密数据的安全性是电子商务中一个十分重要的安全问题。本文引入加法共享和秘密共享的技术用于提高数据的安全性:将数据信息使用加法共享的方式分布式存储于全体服务器,同时采用秘密共享的方法,对每个信息份额在服务器集合中进行备份,如果敌手不能攻破多于法定数目的服务器就不能获得信息数据。此方案具有良好的弹性能力,服务器可以自由加入服务器组或从中退出,并且可以动态地更改门限值,这在攻击者能力可变的环境中特别有用。 相似文献
13.
通过建设网络与信息安全信息通报系统,为我国金融、证券、工商、税务等重要部门通报信息安全信息,促进各部门之间的信息共享.主要介绍了系统的逻辑设计和业务流程,以及其中所涉及的关键技术. 相似文献
14.
针对某局域网的教务管理信息系统的安全性进行了全面的分析,提出了该系统所需采用的安全策略和方法,设计了系统权限分配和用户认证、记录追踪、数据库连接的通讯协议、启用C2级审核、警报系统等程序,实现了SLTMIS完整有效的安全监控体系. 相似文献
15.
构建二维网络安全防护系统 总被引:1,自引:0,他引:1
面对大规模、结构复杂、关联度高的计算机网络,如何在有限的技术与资金前提下构造网络安全系统是人们关注的一个重要问题.借鉴TCP/IP参考模型中的层次理论,从层次与区域两个维度上对网络进行划分,即将网络划分成物理层、系统网络层和应用层3个层次,在每个层次上根据系统关注的重点分成若干安全级别不同的区域分别加以保护,形成网络二维安全体系结构,并在此基础上构建一个完整有机的网络安全防护系统,能够有效保障网络系统的安全. 相似文献
16.
文章探讨了高校信息系统建设存在的问题和解决方案;论证了数据集成技术对高校教育信息资源整合的重要性;分析对比了传统分布式组件技术与网格数据集成技术的优缺点,针对前者在耦合度、互操作性、跨平台性及动态适应性等方面的不足,提出了网格环境下基于OGSA-DAI的分布式信息系统数据集成方法,并通过实例验证了该方法的可行性和先进性. 相似文献
17.
本文对大庆市公安综合信息系统网络安全体系设计中的指导原则、安全需求、用户授权体系、网络安全措施等内容做了详细的叙述,为公安综合信息系统网络安全体系设计提供了一种切实可行的方法。 相似文献
18.
对电力信息网进行了内、外网分级安全防护规划设计,采用安全隔离技术研制的信息网络安全隔离器放置在信息内、外网边界,实现内、外网的隔离和安全通信,现场应用中取得了良好效果. 相似文献
19.
介绍了OPC技术的原理和方法,及其在企业管控一体化信息集成中的功能及应用,并构建了一种基于OPC技术的DCS信息集成系统,以实现DCS与管理网的数据通讯.详细叙述了OPC客户端的具体实现技术以及数据上传技术.系统运行表明,基于OPC技术的DCS信息集成系统打破了管理网络和DCS控制网络的分离状况,使管理人员能够更及时地了解整个DCS系统的现场运行状况,并做出更加合理的决策. 相似文献
20.
SUNJian-hua JINHai CHENHao HANZong-fen 《武汉大学学报:自然科学英文版》2005,10(1):111-114
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue. 相似文献