共查询到20条相似文献,搜索用时 265 毫秒
1.
AAA是一种管理框架,因此,它可以用多种协议来实现。在实践中,人们最常使用RADIUS协议来实现AAA。RADIUS服务包括三个组成部分:协议、服务器、客户端。RADIUS通过管理一个简单的用户数据库来对用户进行认证,授权和计费,并可以根据用户的服务类型和权限来调整用户的服务信息.用户通过NAS(Network Access Server)把认证和计费请求传递给RADIUS服务器RADIUS能保护网络不受未授权访问的干扰,作为一种分布式的客户机/服务器系统,能提供AAA功能。常被应用在既要求较高安全性、又要求维持远程用户访问的各种网络环境中。 相似文献
2.
使用RADIUS协议实现AAA 总被引:1,自引:0,他引:1
AAA是一种管理框架,因此,它可以用多种协议来实现.在实践中,人们最常使用RADIUS协议来实现AAA.RADIUS服务包括三个组成部分:协议、服务器、客户端.RADIUS通过管理一个简单的用户数据库来对用户进行认证,授权和计费,并可以根据用户的服务类型和权限来调整用户的服务信息.用户通过NAS(Network Access Server)把认证和计费请求传递给RADIUS服务器.RADIUS能保护网络不受未授权访问的干扰,作为一种分布式的客户机/服务器系统,能提供AAA功能.常被应用在既要求较高安全性、又要求维持远程用户访问的各种网络环境中. 相似文献
3.
《科技通报》2017,(10)
为了降低身份认证复杂度,减小服务器的计算负荷,提高身份认证的安全性和可靠性,需要对一次性口令身份认证系统进行设计。为此,提出一种基于ECC的云计算环境下一次性口令身份认证系统设计方法。该方法利用身份认证服务器、令牌管理中心、用户、令牌、客户端等模块构成一次性身份认证系统的整体框架。并对一次性口令身份认证客户端模块、一次性口令身份认证服务器模块、一次性口令模块以及一次性口令身份认证加密解密模块等进行了详细分析。在一次性口令身份认证服务器模块中,对客户端发出身份认证请求,并将用户的ID传送至认证服务器等步骤进行了详细描述。实验证明,所提方法提高了系统运行时的灵活性和稳定性,增强了身份认证的安全性。 相似文献
4.
IP电话认证计费系统使用时要将用户名、密码等敏感信息在网络上传输,这样就需要对信息进行加密并认证用户身份。RADIUS协议是目前应用最为广泛的认证、授权、计费的方法。多用户并发访问时会消耗大量的服务器系统资源,服务器的资源处于瓶颈状态,严重影响了系统性能,在本系统的实现中,设计一个专门的负载平衡服务器调度多个RADIUS服务器,使得各个服务器的负载达到均衡,从而较好地解决了该问题。 相似文献
5.
计算机之间的通信是通过二进制进行的,因此客户端提出的访问请求,首先需要DNS服务器进行解析,找到相对应的IP地址,然后通过IP地址实现Internet服务器对客户端的响应。比如:用户访问Intemet时在客户端浏览器中输入一个FQDN.例如:www.baidu.corn,就可以浏览网上信息了。以下,主要介绍如何构建一个完整的WEB服务器。 相似文献
6.
7.
余季泉 《内蒙古科技与经济》2004,(10):88-88
信息推送技术亦称为“网播”,是由美国Point Cast Network公司于1996年首先推出的一种网络信息服务新技术。它与有关媒体公司合作,利用其信息推送软件,向因特网的广大用户主动传送发布各种新闻、经贸、文教等信息。推送技术的核心思想是建立一个信息代理机制,把由客户端担负的责任转给服务器,由服务器将用户定制好的感兴趣的网上信息以推送或网播的方式直接传送到用户面前。 相似文献
8.
VPN技术在社区图书馆建设中的应用 总被引:1,自引:0,他引:1
介绍了利用VPN技术建设社区图书馆的优点,阐述了通过配置VPN服务器、设置客户端拨入权限、建立VPN客户端与VPN服务器连接来构建VPN网络系统的方式,以及在VPN框架内建立统一的城市图书借阅平台,实现馆际数字化资源共建共享的模式。 相似文献
9.
在网络用户行为分析领域研究的方法很多,主要都是利用针对用户原始行为流量的频度分析和关联分析来实现的。从数据挖掘方式上分为服务器事件跟踪、网络数据包嗅探、客户端主动探测。 相似文献
10.
研究Linux下的即时通信软件,综合SQL编程和Network编程,通过QTGUI进行客户端的界面设计与管理。根据网络通信的基础,将程序分为服务端和客户端。服务端主要是以线程的方式来监听客户请求,客户端则向服务器注册自己的端口号,之后才可与其他在线客户进行通信,并且用户之间通信不需要通过服务器,从而减少了服务器的通信量与负载。对系统的总体设计进行介绍,同时分析了部分功能模块的流程图与具体代码的实现。 相似文献
11.
《Information processing & management》2020,57(2):102056
Identifying and extracting user communities is an important step towards understanding social network dynamics from a macro perspective. For this reason, the work in this paper explores various aspects related to the identification of user communities. To date, user community detection methods employ either explicit links between users (link analysis), or users’ topics of interest in posted content (content analysis), or in tandem. Little work has considered temporal evolution when identifying user communities in a way to group together those users who share not only similar topical interests but also similar temporal behavior towards their topics of interest. In this paper, we identify user communities through multimodal feature learning (embeddings). Our core contributions can be enumerated as (a) we propose a new method for learning neural embeddings for users based on their temporal content similarity; (b) we learn user embeddings based on their social network connections (links) through neural graph embeddings; (c) we systematically interpolate temporal content-based embeddings and social link-based embeddings to capture both social network connections and temporal content evolution for representing users, and (d) we systematically evaluate the quality of each embedding type in isolation and also when interpolated together and demonstrate their performance on a Twitter dataset under two different application scenarios, namely news recommendation and user prediction. We find that (1) content-based methods produce higher quality communities compared to link-based methods; (2) methods that consider temporal evolution of content, our proposed method in particular, show better performance compared to their non-temporal counter-parts; (3) communities that are produced when time is explicitly incorporated in user vector representations have higher quality than the ones produced when time is incorporated into a generative process, and finally (4) while link-based methods are weaker than content-based methods, their interpolation with content-based methods leads to improved quality of the identified communities. 相似文献
12.
个性化网络信息智能检索系统设计 总被引:3,自引:0,他引:3
本文结合现有的智能技术,提出了一个个性化网络信息智能检索模型。该模型能够对用户行为进行学习,从而建立一个反应用户兴趣的用户模型。而针对网络分布式的特点建立的检索代理模型,则能够通过对大量用户数据的分析积累丰富的知识。通过用户模型与检索代理模型的交互过程,向用户提供满意的检索结果。 相似文献
13.
本文主要介绍了目前我国网络信息检索用户研究的3个方面,即用户的网络信息检索行为研究现状、用户因素对于网络信息检索过程以及效率的影响以及用户模型构建方面的研究。然后介绍了现有的网络信息检索用户主要的调查方法,最后提出了对于网络信息检索用户研究的展望。 相似文献
14.
说起ARP病毒,大家一定不陌生,但是最近它又有新的举动,那就是结合网页木马,不仅会导致网络访问中断,而且还会让更多的客户机只要访问了指定的页面就会自动下载木马进行安装。这种危害尤其表现在提供了IIS服务的局域网中,例如在局域网中某台服务器安装了IIS服务,提供WWW访问,那么该病毒就可能会攻击该台服务器,只要用户访问了该台服务器上安装的网站,就会自动在网页中加上一段代码,从而实现自动网页挂马,而直接在网站源文件中查却很难找出蛛丝马迹。现我校也开始发现某些宿舍楼校园网用户出现掉线的故障,经调查发现,该故障应该是ARP病毒所致。今天我们就和大家一起来解决这个问题。 相似文献
15.
《Information processing & management》2022,59(5):103031
Online recommender systems have been shown to be vulnerable to group shilling attacks in which attackers of a shilling group collaboratively inject fake profiles with the aim of increasing or decreasing the frequency that particular items are recommended. Existing detection methods mainly use the frequent itemset (dense subgraph) mining or clustering method to generate candidate groups and then utilize the hand-crafted features to identify shilling groups. However, such two-stage detection methods have two limitations. On the one hand, due to the sensitivity of support threshold or clustering parameters setting, it is difficult to guarantee the quality of candidate groups generated. On the other hand, they all rely on manual feature engineering to extract detection features, which is costly and time-consuming. To address these two limitations, we present a shilling group detection method based on graph convolutional network. First, we model the given dataset as a graph by treating users as nodes and co-rating relations between users as edges. By assigning edge weights and filtering normal user relations, we obtain the suspicious user relation graph. Second, we use principal component analysis to refine the rating features of users and obtain the user feature matrix. Third, we design a three-layer graph convolutional network model with a neighbor filtering mechanism and perform user classification by combining both structure and rating features of users. Finally, we detect shilling groups through identifying target items rated by the attackers according to the user classification results. Extensive experiments show that the classification accuracy and detection performance (F1-measure) of the proposed method can reach 98.92% and 99.92% on the Netflix dataset and 93.18% and 92.41% on the Amazon dataset. 相似文献
16.
本文论述了Google如何收集用户信息,黑客如何通过高级操作符获取用户的敏感信息并通过Google搜索服务器漏洞信息进行攻击,为用户正确使用Google进行了警示。文章最后提出了通过提高用户防范意识,个人隐私技术手段保护,服务器保护,和政策法规保护等方面来防范Google黑客对用户信息的侵犯。 相似文献
17.
18.
针对目前传统数字图书馆无法为用户提供准确个性化服务的问题,提出通过本体构建智能数字图书馆,并且分析如何通过本体的作用使传统的数字图书馆达到智能个性推荐的基本原理,最后重点分析基于本体的个性推荐中的关键性问题,即用户本体的构建——读者用户本体库,包括用户基本信息本体、用户个性本体和用户需求本体,并用六元组表示方法实践本体的表示,以及通过流程图诠释本体间的作用机制。 相似文献
19.
20.
C/S结构与B/S结构的信息系统比较分析 总被引:37,自引:0,他引:37
传统的C/S体系结构虽然采用的是开放模式。但这只是系统开发一级的开放性,在特定的应用中无论时Client端还是Server端都还需要特定的软件,没有提供用户真正期望的开放环境。B/S结构则不同,它的前端是以TCP/IP协议为基础的,企业内的WWW服务器可以接受安装有Web浏览器,各种处理任务都可以调用系统资源来完成。这样大大简化了客户端。减轻了系统维护与升级的成本和工作量,降低了用户的总体拥有成本(TCO)。 相似文献