首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于GSM无线网络的远程抄表系统设计   总被引:4,自引:0,他引:4  
介绍了一种基于GSM无线网络大用户远程抄表系统。叙述了该系统的结构和功能,以及软、硬件的结构设计,该系统可实现大用户的远程抄表、远程负控和防窃电功能,运行准确可靠,具有很大的应用前景。  相似文献   

2.
基于角色的访问控制模型没有给出用户至角色指派的实现方式,一种基于属性表达式与约束限制的用户角色自动指派机制,能够有效地减少为用户分配角色过程中的代价.本文详细介绍了用户角色自动指派的组成模型、用户状态迁移、属性表达式规则、约束以及某电子书店系统中的角色自动指派实例.  相似文献   

3.
基于RBAC模型及Windows动态链接库的思想,提出一种模块式的应用程序框架.该框架根据用户信息从权限表、角色权限表、用户表中查询在用户权限范围内可操作的功能模块的相关信息,并由此动态加载实现该功能模块的动态链接库文件.模型简化了模块间的集成,便于用户的权限管理,也节约了系统的内存开销.通过开发实例验证了框架的有效性.  相似文献   

4.
本文分析了模拟数据结构中算法的必要性,介绍了数据结构中顺序表的存储结构,使用C语言描述了该算法,最后结合图形界面详细阐述了使用VB语言模拟该算法的具体过程.共分为三个部分,用户建立顺序表、用户指定要插入的元素及插入位置、插入过程的模拟.  相似文献   

5.
通过部分可观测马尔可夫决策过程(POMDP)模型对用户意图进行建模,提出了一种基于POMDP用户意图建模的智能轮椅导航控制方法.该方法考虑了动作的不确定性和状态的部分可观测性,对用户意图、智能轮椅导航控制的动作空间进行建模,通过状态预测进而选择行为的最优规划,实现用户期望总值的最大化.首先介绍了POMDP的原理及模型,然后提出了基于POMDP用户意图的智能轮椅控制状态空间、动作空间、观察值集合、奖赏值和概率分布,进而提出了一种基于概率密度函数的用户意图求解方法.最后,对基于POMDP用户意图建模的智能轮椅导航控制进行了试验,并对试验结果进行了分析,从而验证了所提方法的实时性和有效性.  相似文献   

6.
介绍了一种基于解析表达式的具有可变论域的模糊控制算法。它在基于解析表达式的模糊数模型的基础上,加入了一个可变论域思想。可以灵活地实现论域的扩展和压缩。最后通过仿真,证明该算法具有良好的控制性能。  相似文献   

7.
本文介绍了一个仿真表的自动生成系统。该系统用对话方式询问用户有关打印输出的信息,自动生成仿真表并完成数据的打印输出。  相似文献   

8.
本文介绍了一种改进后的瀑布模型,将原模型中需求分析阶段细分为用户需求分析、数据库表设计和系统分析三个阶段,并对改进的原因及意义做了说明.文中还详细介绍了用户分析阶段所采用的技术和文档.最后,文中给出了信息流程图及其相应数据字典;并列出了编制规则.  相似文献   

9.
基于角色的用户管理模型及其实现   总被引:2,自引:0,他引:2  
讨论了一种广泛适用于多种B/S结构的信息系统中的用户管理模型,介绍了基于XML和.NET的具体实现方法.能使合法用户方便地使用系统,并满足系统对用户权限的控制需求.该方案已成功应用于真实的电子商务平台,取得了较好的效果.  相似文献   

10.
本文提出了一种基于NGB(下一代广播电视网)的无线自动抄表系统及其控制方法。该系统包括信息采集、信息收发和信息处理三个模块。信息采集模块用于采集三表(水表,电表,燃气表)信息,并将采集的三表信息发送给信息收发模块,信息收发模块将接收到的三表信息通过广电有线双向网络传输给信息处理模块,信息处理模块将接收到的三表信息传送给网络中的信息处理中心,信息处理中心通过广电有线双向网络与信息收发模块进行双向通信并控制三表的数据采集和发送等操作。该系统采用机顶盒或数字电视的现有接口接入无线收发模块,用户操作界面将沿用现有的电视互动平台,用户可通过电视机查询三表、缴费和账单等信息。  相似文献   

11.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   

12.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

13.
分析了当前高校校园计算机网络的网络安全和控制问题,指出原有认证系统无法满足现有的安全需求.探讨了基于802.1x和Web Portal认证技术的用户端点准入控制系统,并提出某高校校园网的实际组网设计及应用方式以解决网络安全和控制问题.  相似文献   

14.
公共无线局域网面临网络安全、用户数据保护、身份认证、移动管理及网络服务等多方面的挑战。将现有的公共无线局域网分为WISP-owned, Operator-owned以及for Enterprise 3种类型,并分别讨论了各种类型的特征及其架构。在此基础上提出一种基于接入控制器模式的通用安全体系,可应用与目前大多数类型的公共无线局域网。提出了一种802.1X和WEB认证的混合型认证协议,该协议在进行WEB认证时将利用802.1X协商后产生的密钥进行,可有效的抵抗窃取服务、基站伪装、消息窃听等攻击,并与现有公共无线局域网Web认证相兼容。  相似文献   

15.
远程访问安全认证方案的设计与分析   总被引:3,自引:0,他引:3  
结合高性能访问服务器的研制,对远程访问环境下的安全认证进行了研究,给出了一种用于远程访问的具有Client/Server结构的分布式安全认证模型,该模型可将远程用户和访问服务器的所有敏感信息放在认证服务器中单一的、集中的数据库内,崦不是分散在网络不同设备中,该模型远程访问用户的认证及访问授权和实际的访问分开处理,可极大地提高系统的安全性和灵活性,依此模型并基于消息认证码MAC技术,设计并实现了一种远程访问安全认证方案,并对认证方案的安全性(包括抵御各种攻击的能力)和MD5算法对攻击的抵抗能力进行了分析和讨论,分析结果、攻击测试和系统运行测试均表明了认证方案的正确性和有效性,同时也证明系统具有很高的安全性,从而实现了安全性、对用户透明、便于管理和可扩充的系统设计目标,  相似文献   

16.
Model Checking Electronic Commerce Security Protocols Based on CTL   总被引:1,自引:1,他引:0  
We present a model based on Computational Temporal Logic (CTL) methods for verifying security requirements of electronic commerce protocols. The model describes formally the authentication, confidentiality integrity, nowrepudiation, denial of service and access control of the electronic commerce protocols. We illustrate as case study a variant of the Lu-Smolka protocol proposed by Lu-Smolka. Moreover, we have discovered two attacks that allow a dis-honest user to purchase a good debiting the amount to another user. And also, we compared our work with relative research works and found that the formal way of this paper is more general to specify security protocols for E-Commerce.  相似文献   

17.
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization.  相似文献   

18.
基于VPN应用模式与关键技术的研究   总被引:2,自引:0,他引:2  
VPN技术是解决网络安全、互联网‘专'用的一条有效途径。本文介绍了VPN技术的特点、运用平台、应用模式;分析了隧道技术、IPSec、用户认证技术、访问控制技术;探讨了VPN实施的典型方式与运作趋势。  相似文献   

19.
针对现有无线网络安全认证过程比较繁琐,认证技术大多只是对硬件的认证而不是对用户本身的认证等问题,提出基于无证书数字签名技术和指纹识别技术相结合的认证方案.通过分级认证降低无证书数字签名认证的时间代价,提出以指纹识别结果的离散值作为身份标志以免去用户口令的设计理念和认证过程.定性分析表明,基于指纹识别和无证书数字签名相结合的认证方案可以为无线网提供更安全高效的认证.  相似文献   

20.
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号