首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

2.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   

3.
在信任模型中典型的主观信任模型基础上,结合分布式系统开放、分布和动态的特点,给出分布式信任概念的定义,通过引入时间衰减函数和推荐信任权值,提出一种分布式系统信任度计算的动态方法.  相似文献   

4.
针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访问控制.TBDAC模型将普通角色派生系列临时角色,为临时角色分配带有信任阈值的权限集,通过实时计算出的用户信任值激活临时角色,实现了细粒度和动态授权.TBDAC模型已投入测试,运行正常.  相似文献   

5.
开放系统中,访问控制机制不仅要能处理数量庞大且身份无法预先确定的用户的访问请求,而且能充分反映用户访问请求时上下文环境信息。本文提出了一种基于信任度和上下文的访问控制模型TC-RBAC,并给出了用户信任度计算方法。通过信任度为未知身份用户分配合适角色,上下文约束实现了对不同的访问请求上下文信息做出不同授权决策,从而满足开放环境下访问控制的设计要求。  相似文献   

6.
在分布式网络环境中,合理构建证书路径并进行验证是实现各CA信任域互操作的关键。为此,讨论了几种典型的PKI信任模型,并对证书路径建立的复杂性进行了分析,提出了一些优化建议。  相似文献   

7.
信息网格环境下的综合信任度评价模型   总被引:6,自引:0,他引:6  
网格环境下的实体动态变化使得在实体的可靠运行与资源合理使用方面存在安全隐患,为了解决在动态网格环境下的安全问题,该文针对网格环境的动态特性,提出了一种评价动态实体信任度的模型。在给出了信任机制的几个主要概念的基础上,利用直接信任度、间接信任度、综合信任度构建了综合信任度评价模型(STDEM),并具体量化了各种信任度的评价参数,为网格系统中节点的可信性提供了一种评价方案。通过仿真实验对STDEM模型的相关参数进行了分析,并将综合信任度评价模型应用到了具体的数据网格系统中,验证了模型的有效性。  相似文献   

8.
针对现有分布式入侵检测系统中的安全和信任问题,引入节点间信任度量机制。系统中所有协同节点初始信任值均为1,根据节点的状态和行为信息,信任值将动态增大或者减小。通过比较信任值来去除或者减小恶意节点的有害信息影响,从而减少系统的错报和误报。典型案例分析发现,引入信任度量机制的分布式入侵检测系统能有效提高检测的准备度,增强检测能力。  相似文献   

9.
针对电子商务交易自动撮合的需要,提出了基于信任度的多主体撮合交易模型(TMMTM),并给出了该模型的具体算法.在TMMTM中,定量计算交易主体的信任度时,根据交易的特点将信任指标按照对交易的不同影响,分成动态和静态信任两类指标;区别于现常用的信任管理方法对总体评估结果衰减,TMMTM通过构造信任指标分值的隶属函数更细致地处理衰减问题.最后通过某区域月度撮合交易的算例说明并分析了TMMTM的使用方法及在规避交易风险、实现优质优价方面的积极作用和意义.  相似文献   

10.
信任是信息安全的重要保证.针对主观信任评估的不确定性,提出了一种基于模糊理论的信任度评估模型,运用模糊理论给出了信任度的等级机制和综合评估机制.为体现权重的不确定性,考虑权值依据评估值动态变化,利用变权法实现了主观信任评估的权重分配.根据综合评估得到的可信值,评估信任模型的可信度.实例分析验证了基于模糊理论的主观信任评估方法的可信性、有效性和合理性.  相似文献   

11.
目前在图像压缩方面的算法有很多,但这些算法都在一定程度上使图像失真,且算法比较复杂,在此提出一种基于搜索算法的图像压缩算法,该算法能在让图像不失真的前提下对其进行压缩和复原,实现图像无损压缩,该算法复杂度为多项式级.  相似文献   

12.
基于轮廓查找与线扫描的作物行检测算法   总被引:2,自引:0,他引:2  
亢洁  马振 《科学技术与工程》2019,19(20):273-277
针对传统作物行直线检测算法存在的检测时间长、检测误差大的问题,提出一种基于轮廓查找与线扫描的作物行检测算法。首先,在农田图像下端一定宽度条形图上进行轮廓查找,求取轮廓的外接矩形,得到作物直线下端定位点;其次,对每一个下端定位点在图像顶端一定区域内进行线扫描,上下两端点形成一条候选作物行直线,记录直线上的绿色像素数量最大时上端顶点的位置,此直线即为最佳作物行直线。仿真实验表明,研究结果可以准确地检测出主要作物行直线,准确率为90. 0%,平均检测时间为30 ms。  相似文献   

13.
针对模型信赖域方法中搜索方向存在的不足,提出了按负曲率方向进行搜索的模型信赖域算法,并证明了算法的收敛性,进一步地,将曲线线性搜索与模型信赖域方法结合,给出了一般的按曲线搜索方向进行线性搜索的模型信赖域方法,证明了这种搜索方法的可行性,这种方法具有搜索选择的灵活性和一般性,可在实际中针对不同的情况进行选择搜索方向,使得它具有曲线搜索的优点及模型信赖域方法的整体收敛性.最后,提出了几种常用方法的搜索方向可作为本方法的特殊形式。  相似文献   

14.
提出一种基于着色Petri网的双向搜索关键路径算法,首先将AOE网转换成带时间状态的着色Petri网,然后运行带时间状态的着色Petri网,分别从源点和汇点双向搜索关键路径,最后给出了对典型实例的仿真实验,结果验证了双向搜索关键路径算法的执行效率优于传统单向搜索关键路径算法.  相似文献   

15.
为提高大数据环境下主题信息搜索的准确率和查全率,提出了将贝叶斯推理与遗传算法相结合的搜索策略.利用贝叶斯推理对文档的主题相关度进行了计算,并结合遗传算法对搜索过程进行启发式引导,同时引入差异度参数,在Heritrix框架基础上,利用集成开发环境Eclipse 3.3实现了相应功能.实验结果表明:搜索策略改进后的系统抓取主题页面所占比例与原系统相比有较大提高.  相似文献   

16.
目前,分布式视频编码(DVC)由于具有低复杂编码特性而成为视频编码领域的研究热点。DVC中,边信息性能对系统性能影响很大,一般而言,边信息性能越好,则整个系统压缩性能越好。本文研究了一种基于贝叶斯准则的期望最大化(Expectation Maximization,EM)边信息产生方法,并从运动搜索模板和初始概率模型两方面对EM算法提出了改进。实验表明,在几乎相同的率失真性能下,两种改进算法的学习时间分别缩短了30%和16%。  相似文献   

17.
为优化供应链整体信用,分析了供应链原理,阐述了供应链信用关系特征,即关联性、路径依赖性和异构性;从而将供应链信用关系分为直接和间接信用;以此为基础,运用演化稳定策略和动态模仿者方法,构建了供应链信用改善的理论框架;并以物流、信息流、资金流为评价准则,给出了基于AHP方法的供应链伙伴信用权重测算方法.最后,提出了具体的信用演进策略,并以归纳法证明了策略的合理性.  相似文献   

18.
Trust management system has been a promising approach to solve the access control problems in open multi-domain environments. However, the calculation of trust and the delivery of the trust are not addressed effectively in the existing trust management systems. To address the problems, this paper proposes a scheme of trust calculation and delivery control. Compared with the other schemes, it is simpler and more flexible, and also easier to be implemented.  相似文献   

19.
依据数据的机内编码特征,提出了一种从无符号整数序列中查找第K个元素的快速算法.算法分析和实验结果表明:算法的时间复杂度低于传统的基于比较的查找算法,且附加存储空间小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号