共查询到20条相似文献,搜索用时 343 毫秒
1.
针对社交网络信息推荐中的信息传播带来隐私泄露的问题,结合信息传播模型,提出了一种支持隐私保护的社交网络信息推荐方法,通过好友的兴趣度、熟悉度和兴趣相似度推测用户兴趣,进行文本匹配和推荐候选集排序;通过个性化隐私偏好设置允许用户设置受限访问用户列表,并使用隐私保护方法计算信息传播至黑名单用户的概率,设置隐私泄露阈值对黑名单用户访问隐私博文的概率进行控制,达到信息推荐中保护用户隐私的目的。实验结果表明,所提方法可以在保证推荐效果的同时更好地保护用户隐私。 相似文献
2.
朱养鹏 《西安石油大学学报(自然科学版)》2011,26(5):98-102,119
在Web系统开发中,针对不同的业务功能及复杂权限的设置,需要重新编写权限控制代码,造成重复设计、开发的问题.基于RBAC模型,提出了采用Ajax技术实现一种通用的权限管理模块,使用此模块,无需编制代码,只需根据不同的系统需求由管理员设置相关的角色、用户和权限即可.该方案实现了权限控制和业务的分离,可以很方便地在其他Web系统中使用. 相似文献
3.
基于B/S模式的论文检索系统PSS(B/S-based Paper Searching System)的设计,提供了针对多个查询字段使用动态SQL语句实现的存储过程.基于PSS系统前台选用NET开发环境,后台采用SQL Server2005作为网络数据库,可以使得位于不同节点的学生,根据管理员授予的权限,进行网上相关论文的检索,满足不同用户的不同需求. 相似文献
4.
本文针对serveru批量添加用户的传统方法进行了改进,利用数据库和程序自动完成大部分以前需要手工操作的劳动,大大减轻了管理员的负担。 相似文献
5.
为研究非局部理论中权函数的性质及其选取原则,针对不同形式的权函数,探讨了影响域及其对内部长度因子的依赖性.根据基于不同形式权函数的非局部理论,分析了Ⅰ-Ⅱ型复合裂纹尖端的应变场.分析表明:非局部理论能够消除裂纹尖端应变场的奇异性;内部长度因子越大,对裂纹尖端的非局部应变场削弱也越大;以高斯分布函数作为权函数所得到的非局部应变值最小,基于钟型权函数的非局部理论所得到的非局部应变值最大,而基于格林函数的非局部理论所得到的结果介于两者之间.进而探讨了应力强度因子对于非局部各个应变分量的影响. 相似文献
6.
7.
8.
为解决传统窃电检测方法的局限性,本文提出一种基于层次分析法的加权LOF窃电检测方法。该方法首先通过对窃电现象的系统分析,提出新的用电特征指标,构建合理的窃电嫌疑评价体系;其次针对各电气指标数据异常所能代表窃电的不同概率,采用层次分析法合理量化各电气指标的权重,并结合加权LOF算法对海量用户数据进行加权离群分析,使用综合离群因子表征用户窃电嫌疑程度。最后通过实测数据验证,结果表明所提检测方法相较传统LOF算法在较低检测率时能够挖掘出更多的窃电用户,进而提升采集系统的窃电检测效率。 相似文献
9.
10.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
11.
访问控制是一种实现信息安全的有效措施,可防止对资源的未授权访问.针对目前Web服务本身的安全控制不能很好地适应企业级用户的安全需求这一问题,构造了一种基于角色授权的Web服务访问控制模型.该模型将权限同角色联系起来,根据服务特征及访问状态给用户赋予不同的角色,用户通过得到的相应角色获得访问权限,从而实现对服务本身的保护,防止未授权用户获取 服务信息.另外文中还讨论了该模型实现中的几个关键问题. 相似文献
12.
介绍了浙江电网水库调度应用中瓯江梯级混合型水库水质控制功能植入发电调度中的原理及方法.不同的调度权限对水库调度有不同的目标要求,该方法对存在天然水力联系的梯级水库间进行联调水质,为协调不同调度权限间水库调度需求提供依据,对今后有不同侧重需求的水库调度系统项目建设具有重要的参考价值. 相似文献
13.
基于动态协商的网格访问控制模型 总被引:1,自引:0,他引:1
为解决网格用户访问权限的全局一致性问题,基于NIST RBAC访问控制模型和网格特性,提出一种改进的动态协商访问控制模型,通过访问策略及其动态协商机制,为网格访问控制中用户对资源访问权限的全局一致性定义及自动恢复协同提供支持.测试结果表明该机制是可实现的. 相似文献
14.
15.
在Underlay模式下,卫星网络覆盖范围大会导致用户频率冲突干扰,针对该问题以及星地网络中移动用户的能量有限的情况,综合考虑卫星用户中地面站和移动用户的差异,构建了基于能效谱效联合博弈的星地认知网络多用户功率控制模型,并在该博弈模型基础上提出了一种能效谱效联合博弈算法(COAES),定义了能效和谱效因子,通过对不同用户的能效和谱效优化需求进行博弈,并证明每个用户均能达到最优状态即纳什均衡状态。仿真结果表明:COAES算法能满足不同用户的谱效和能效需求,并且联合因子相比NETMA算法和PRA算法分别提升了50%和35%。 相似文献
16.
袁杏桃 《浙江万里学院学报》2005,18(5):76-78
商标权的无效宣告,对商标权人会造成一定的经济损失,包括商标权的丧失和经营该商标所投入的人力、物力和财力的损失.笔者认为,因商标局的行为造成商标权的无效宣告,商标局应对此承担赔偿或补偿责任,但现行商标法对此却没有明确的规定,这种缺失显然有悖于法律的公平,有必要进行完善. 相似文献
17.
应用程序要将访问局限于特定的用户.必须能够标识他们。以此来把每个用户区别开来,识别出哪些用户有访问权限,哪些用户没有访问权限。在验证时要让用户证明他们所声明的身份的正确性,通常是通过用户登陆时所提供的用户名及相应的密码,如果这些细节是合法的,用户的身份就得到识别,即通过了验证。 相似文献
18.
传统Linux本地用户管理中存在一些安全问题,例如由于用户信息管理由应用层实现,导致密码文件/etc/shadow只能由root访问和修改,为了让普通用户能修改自己的密码等需要特权的操作引入set uid/set gid机制,结果 set uid/set gid程序存在缓冲区溢出漏洞使系统遭受严重安全威胁.为此我们设计出一种新的安全用户管理机制,在内核中管理用户信息,通过系统调用提供用户信息访问和身份切换服务,消除set uid/set gid,简化安全设计,提高系统安全. 相似文献
19.
为消除系统中作为超级用户的管理员权限,提出了一种高安全等级信息系统中的权限分离模型。将原有管理员分解为三个不同角色,形式化定义了权限的支撑关系和制约关系,给出了模型中的三权分立的权限制约算法、安全定理及安全性质,分析证明算法中不同角色的权限满足支撑及制约关系,保证了系统中最小特权原则的有效实施。 相似文献
20.
计算机专业机房管理的技术手段 总被引:15,自引:0,他引:15
王少东 《南京工程学院学报(自然科学版)》2004,2(1):67-72
高校计算机机房管理存在开放性与安全性的矛盾 .计算机专业机房与普通公共机房 ,在应用需求上具有差异 .将硬盘克隆技术与独立于操作系统的多重引导程序相结合 ,可在不增加硬件 ,不影响整体性能的情况下 ,向学习计算机专业课程的学生提供完全开放的实验环境 .通过采用异构网络 ,进一步增强了机房系统安全性与可靠性 .利用本地和服务器上的存储空间 ,为学生提供可靠的数据存储服务 ,减少了设备损坏 ,并降低病毒风险 相似文献