首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结合分级标签阐明安全域(SD)的设计思想,对安全域及其子域进行定义以及安全性的形式化证明;最后,利用安全域对平台数据进行逻辑划分保证不同敏感级别数据的有效隔离;针对该框架对Hive数据库的适用性进行说明,并结合现有的认证机制给出了其在Hive数据库中的实现。通过实验分析验证该框架可以保障敏感数据不被非法访问,证明了本框架的可行性和安全性。  相似文献   

2.
C#多线程应用探究   总被引:1,自引:0,他引:1  
C#支持建立自由线程的应用,多个线程可以访问同一套共享数据。本文通过一个实例程序说明了C#中线程的使用和控制方法,探讨了如何通过多线程程序传送数据和线程的同步问题。  相似文献   

3.
首先简要介绍了 4种解决MPLS(多协议标签交换 )中瞬态环路的方法和MPLS技术 ,接着以着色线程机制为重点 ,详细介绍了其涉及的基本术语和算法 ,并通过一个实例讨论了该算法 ,最后对线程算法和路径矢量进行了简单比较 ,指出了线程算法的优点 ,分析了它的不足之处。  相似文献   

4.
分析了信息在电子商务活动中的地位和作用,对电子商务活动中信息流的安全传输问题和电子商务中信息流传播形式进行了研究,讨论了电子商务活动中信息传播的主要障碍,信息流的控制方式及信息传播的发展趋势。  相似文献   

5.
以信息流为逻辑起点,详细解释了信息流的各组成要素及其之间的关联,探讨其控制功能和沟通连接功能,认为研究信息流应注重其动态价值,强调"有用性"。讨论了图书情报专业与信息流之间的关系,认为其研究路径均基于信息流展开。列举了智库、图书馆、大数据3个信息流应用的方向,认为智库产品体现了动态的信息流流动过程,图书馆依据信息流的反馈作用调整管理与决策,大数据结合信息流挖掘用户信息需求,据此分析信息流在图书情报中的实际作用。  相似文献   

6.
随着计算机和网络技术的迅猛发展,计算机系统和开放式的网络系统受到的攻击也日益增多。访问控制、入侵检测、加密等传统的安全机制只注重控制信息的释放,不能充分保证信息端到端的安全。信息流的方法通过分析系统中信息的流动,确保流动的信息都是合法的。介绍了信息流的基本模型、信息流分析的几种典型方法及其应用,并对它们进行了分析比较,最后给出了现有的信息流分析方法中存在的问题和未来的研究方向。结果表明采用信息流分析方法实现信息端到端的安全是可行的。  相似文献   

7.
为了使应用线程更合理地映射到众核处理器具体处理核上,提出一种利用不同线程内部数据局部性及不同线程间数据相关性的特点、结合具体硬件架构特征的线程分组映射方法。通过计算数据重用距离,分析应用程序线程内部数据局部性,用线程相关性矩阵度量不同线程间的数据相关性;根据应用程序数据相关性及众核处理器硬件架构特点,通过设计数据相关性子树生成算法,将应用线程分为能反映不同线程数据访问特点的逻辑组;在线程逻辑分组的基础上,通过线程到处理核的绑定实现线程到具体处理器不同处理核硬件线程的合理映射。实验结果表明:与传统映射方法相比,该线程分组映射方法在不产生额外运行时开销的基础上,计算性能平均提高了14%,能耗降低了12%。该方法可以根据应用程序不同线程之间的数据相关性,将不同线程合理映射到具体众核处理器不同处理核上,在不引入额外运行时开销的基础上,提升众核系统的计算效能。  相似文献   

8.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.  相似文献   

9.
针对标签在流通过程中的安全通信和所有权安全转换问题,提出了一种能提供密钥协商功能的标签所有权转换协议。通过将该协议分为认证与密钥协商和所有权转换与异常恢复两个阶段来实现相应的功能。采用GNY逻辑对协议的安全性进行了分析,结果表明该协议能够提供标签与所有者之间的双向认证和会话密钥协商,将标签的所有权安全地转换给新所有者,并能抵御中间人攻击、重放攻击和去同步化攻击等多种攻击手段。在Linux系统中实现了该协议,获取了标签计算耗时等运行指标。实验数据表明,标签的计算耗时较短,适用于低成本标签。  相似文献   

10.
针对统一存储网数据安全的需要,根据ServerFree存储设备点到点相互直接备份数据的解决方案,利用网络通信和分级存储技术,分别建立起数据迁移源端和迁移目的端.这两端是相互独立的,各自包括一个主线程和一个处理子线程,其中主线程负责初始化、监听端口连接请求和创建处理子线程,而处理子线程则负责处理命令请求和传输数据等.通过让备份的数据在存储设备间进行直接传输,可以解脱备份对LAN的影响,使得服务器在备份命令提交后不必再进行数据的读写控制,释放了服务器的CPU周期,提高了传输速度,从而实现了一个新的基于统一存储网的数据迁移系统.测试表明,在相同的网络环境下对同等大小的数据进行传输,采用统一存储网数据迁移系统的数据传输速度比采用samba技术的数据传输速度快20%.  相似文献   

11.
为了发现、控制软件中的非法信息流,利用改进后的军用安全模型对Java语言的安全性进行扩展,提出了一种基于类型的信息流控制方法.将安全级别编码为程序中的类型,并利用定型规则发现非法的信息流,扩展后的语言称为sJava.给出了sJava类型安全性的证明,实现了对开源的Java编译器Jikes的安全性改造.结果表明,sJava语言源程序能直接编译成字节码,不增加系统的运行负载.  相似文献   

12.
为了在 VB.NET 中处理并发问题和多任务管理的问题,使用多线程编程技术这一程序设计最为广泛应用的技术是最方便的解决方法,应用需要多个任务时可以使用多线程技术。在键盘输入数据的同时另一个线程在计算井传输数据,其它的线程可以同时完成屏幕的更新显示、或从端口读入数据等。研究了在 VB.NET 中线程的创建、运行和终止的方法,及如何确定和更改线程的状态和线程的同步问题。通过对 VB.NET 编译环境中线程对象的分析,深入剖析了多线程技术在 VB.NET 编译环境中的实现过程,说明了 VB.NET 中基于多线程技术的程序开发过程。  相似文献   

13.
提出一种新的基于容忍入侵的C代码安全编译技术.建立信息流的格模型,在保证内存安全的前提下触发信息流安全机制.通过安全类型系统进行信息流的静态分析来检测程序中信息流的安全漏洞,进而保证C代码的信息流安全.  相似文献   

14.
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现.  相似文献   

15.
基于线程管理-端口截听的木马检测系统的设计   总被引:2,自引:0,他引:2  
随着互联网越来越生活化,层出不穷的木马已是网络安全的主要威胁,其隐蔽性很强,使一般检测工具难以检测.本系统通过直接扫描系统内核中的活动线程以及截拦活动线程的网络数据流量来进行木马的检测.可以检测出当前所有类型的进程隐藏木马.  相似文献   

16.
微型计算机多维安全软件包研制王红(山东师范大学计算机科学系,250014,济南;28岁,女,讲师)运用存取、隔离、加密和信息流向控制等原理,在IBMPC、DOS3.0基础上开发一个软件包,它适用于所有IBMPC机及其兼容机。它包含下列功能:1)用户标...  相似文献   

17.
本文通过一个程序实例对JAVA多线程及其在WIN98中的调度方式进行讨论,从线程优先级和时间片的角度寻找规律,通过编程可为不同的线程合理分配处理器资源,使线程之间协调工作以达到预期的效果。  相似文献   

18.
提出一种基于冲突检测的食品安全标签防碰撞控制方法.对标签批量读取,进行数据的层次化融合,描述食品安全标签的冲突信号生成模型,分析食品安全追踪标签冲突信号的超宽带特征,实现对食品(食物)的种植、养殖、加工、包装、储藏、运输、销售、消费等活动的安全控制.通过食品安全标签射频识别技术(RFID)进行冲突分流控制,达到防碰撞控制的目的.仿真实验表明:文中方法可加快防碰撞的识别效率,降低标签防碰撞的机率,提高防碰撞检测工作效率.  相似文献   

19.
多协议标签交换技术(MPLS)是当前的热点技术,而环路问题又是实现MPLS有关的一系列关键技术及难题之一.因此针对MPLS中的环路问题目前存在的几种解决方案作了介绍,并重点讨论了扩散算法和着色线程机制.  相似文献   

20.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号