首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于消息传递的远程桌面控制协议实现   总被引:1,自引:0,他引:1  
简要分析了现有消息传递工作模式.针对现有远程控制协议消息传递低效,根据实际的需要设计出一种新颖的远程控制协议.这种协议改变原有的工作模式,利用现有的技术,弥补了这个不足.  相似文献   

2.
一个Android应用中存在各种消息,这些消息在不同组件中生成,在Activity界面之间、Fragment之间以及多个线程间传递,程序员需要深入了解Android应用中消息产生的原理,并熟练掌握消息传递的不同方法,才能合理控制程序运行的方向。创作正确的Android手机端软件.  相似文献   

3.
介绍的消息传递技术主要用来解决深度包检测中的检测速度和内存占用的问题,阐述了消息传递技术的实现和逻辑结构,是一项既能减小系统实现规模,又能提高过滤速率的优化技术。  相似文献   

4.
刘张榕 《南平师专学报》2010,29(2):53-56,63
本文提出了针对无线传感器网络的多层可信体系结构模型,并把此模型的可信级定义为三元型,把多层可信引入到无线传感器网络中,以此控制不同可信级节点中机密的密级信息流;其次,提出了适合多级可信的无线传感器网络架构;最后得出了一些结论。  相似文献   

5.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

6.
本文从分布式存储的并行计算机入手,引出了它的两种并行编程模型 消息传递模型和数据并行模型。在消息传递模型中,并行程序设计的首要考虑是计算问题的分解。于是,从并行算法中的并行分解开始,讨论了基于消息传递的两种分解方法——域分解法和功能分解法。最后最为重要的是,着重讨论了对应于域分解法的数据并行形式和对应于功能分解法的函数并行形式。  相似文献   

7.
研究了网络安全领域可信网络概念和认证接入技术,提出了基于可信网络的新型接入认证模型,利用安全评估接入网络终端的方式可对网络访问进行有效控制,将网络安全威胁隔离在网络之外,构建一个安全、稳定、可靠的网络环境,减少网络安全事件发生的概率,同时支持802.lx、VPN和WAPI等网络接入技术,提高了其应对网络安全威胁的能力.  相似文献   

8.
在控制和可信技术思想指引下,通过感知数据的标称化差定义节点间的相似度和矩阵,根据它的一致性以及可靠性测度定义节点的行为可信度,形成一种新的基于行为可信的分布式使用控制机制。这种新的机制减少了节点间的通信开销,同时提升了动态检查访问进程的可信性,及时发现外界对受控数据的非法访问,能够很好地避免因为节点之间频繁交换数据产生的通信开销。  相似文献   

9.
高校办公网络数据安全一直是倍受关注的问题,尤其是如财务、教务等重要部门的数据安全。本文分析了高校办公网络数据安全问题,从操作系统安全、交换机安全数据配置、防火墙、服务器安全等层面给出了相应的安全策略,旨在探索提高高校办公网络安全的方式。  相似文献   

10.
安全和可信已成为阻碍云计算被用户广泛接纳的主要因素,为了保护用户的隐私和数据安全,云服务提供商应该建立安全可信的数据中心.提出一个云端加密——服务可信访问控制模型,建议使用新的访问控制技术和数字水印技术在云服务提供商和用户之间建立互信机制,提高云服务商对自身信誉的重视程度,从而保护在云上共享的海量数据资源和用户的个人隐私与数据安全.  相似文献   

11.
为解决云计算平台的安全问题,对云计算的安全架构进行了系统的研究.针对云计算平台跨区域模糊边界、虚拟化服务、数据保密的安全威胁特点,从虚拟化技术、可信云计算、可信访问控制机制三个层面深入分析云计算安全框架,并提出云计算平台的安全策略与建议,满足云计算安全框架的建设需求.  相似文献   

12.
针对柔性工作流在任务处理过程中动态实时进行安全管理提出一种面向任务控制的柔性工作流模型,该模型从任务的角度建立安全控制,动态地控制主体访问资源的权限,同时也实现了柔性工作流动态进行路由选择,实现了访问控制流与柔性工作流的同步,具有较好的灵活性。  相似文献   

13.
工作流技术作为业务过程管理的重要手段,一直是学术界研究热点。如何从正确的角度对工作流可信性进行分析与评价成为重要理论研究课题。借助可信软件相关研究方法,在综合比较分析多个软件可信属性模型的基础上,结合工作流自身特点,建立工作流可信属性模型,从安全性、可用性、可靠性、可测试性和工作流过程模型结构合理性5个方面对工作流可信性进行讨论。在此基础上,以工作流可信属性中的可用性为例,从活动级、过程级、环境级3个层级对工作流可信属性分析方法进行说明,为解决工作流领域的可信性建模与评价提供了新思路。  相似文献   

14.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

15.
本文介绍了目前用户权限管理通常采用的几种方法。结合开放课程系统开发中的体验,以基于角色的访问控制(role-based access control,RBAC)模型为基础,提出并实现了一种扩展了的基于角色的访问控制方法。  相似文献   

16.
访问控制在企业网络信息化建设中得到了普遍应用,其中上个世纪提出的基于角色控制的模型发挥了关键作用,但分析RBAC模型仍存在不足之处.本文在基于角色的访问控制模型的基础上引入时间约束,提出了一个新的基于角色访问控制的改进模型,在一定程度上有效地解决了时效性、角色和权限转授和角色之间的层级问题.实际应用系统给出了有效的验证.  相似文献   

17.
高中物理的教学中运用结构化模型,主要是通过物理模型的结构化实践教学运用增加教学经验,从而使高中生构建相应的结构化知识体系,并充分掌握相关物理知识,最终实现物理课堂的教学效果提升。  相似文献   

18.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

19.
安全模型是安全策略的一种精确描述,它在安全系统开发中起着关键的作用。最早的安全模型是用于描述军事安全策略的,随着计算机的迅速普及,适应各种应用领域安全需求的安全模型不断地被提出。本文介绍了近年来出现的一些较有影响的安全模型,分析了各种模型所满足的安全需求。最后展望了安全模型的进一步发展方向。  相似文献   

20.
随着信息数字化发展的日新月异,物联网、大数据技术已延伸到各个领域,并且发挥着不可替代的积极作用。在高等教育中,尤其是军队教育训练领域,迫切需要信息技术引领下的一次新型模式改革,从而实现军队教育训练方式方法创新,培养高素质的新型军事人才。文章以教育大数据、物联网络为基础技术支撑,从SPOC平台的模块设计、安全防护和数据挖据三方面着手,意在构建一套安全可靠、智能可控、资源可享、适于军队的优质混合式在线学习平台,以期强化教育训练管控手段,加大军队人才培养收益,提升军校信息化办学水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号