期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
多源异构大数据跨源调度方法仿真研究 被引量:9
1
作者 贺晓勇 《计算机仿真》 北大核心 2019年第3期339-342,共4页
传统方法针对多源异构数据的差异性分析不足,不适于复杂多源异构环境下大数据调度,或者没有考虑通信开销,导致计算开销过大,只采用入口数据的调度,合理性差。为此提出一种新的多源异构大数据跨源调度方法。分析了多源异构大数据跨源调... 传统方法针对多源异构数据的差异性分析不足,不适于复杂多源异构环境下大数据调度,或者没有考虑通信开销,导致计算开销过大,只采用入口数据的调度,合理性差。为此提出一种新的多源异构大数据跨源调度方法。分析了多源异构大数据跨源调度原理。利用采集与融合网络页面,建立全部多源异构大数据统一数据模型,构造模型的数据结构、处理手段、约束规则以及分类体系。利用纵向数据融合和横向数据融合完成多源异构大数据融合,以增强数据的一致性。在此基础上,通过数据调度优先级计算与处理器分配实现多源异构大数据跨源调度。仿真结果表明,所提方法平均等待时间短,加速比高,整体调度性能强。 展开更多
关键词 多源异构 大数据 跨源 调度 仿真
下载PDF
一种可扩展Web模型安全机制 被引量:2
2
作者 何旭 《计算机系统应用》 2012年第8期89-93,共5页
Web扩展对于安全的一贯性具有综合影响。定义了影响安全模型的Web入侵、网络入侵与Gadget入侵的行为能力。提出了Web扩展模型具有Web概念的浏览器、服务器、协议的类、属性与方法。使用该扩展模型研究了重定向请求到入侵者服务器的交叉... Web扩展对于安全的一贯性具有综合影响。定义了影响安全模型的Web入侵、网络入侵与Gadget入侵的行为能力。提出了Web扩展模型具有Web概念的浏览器、服务器、协议的类、属性与方法。使用该扩展模型研究了重定向请求到入侵者服务器的交叉区域资源共享安全机制,以及相同区域源网站的引用验证安全机制,分析了两个机制的脆弱性,并提出了忽略重定向请求与禁止出口引用的解决方案。 展开更多
关键词 重定向 交叉区域 资源共享 引用验证 安全机制
下载PDF
浏览器同源策略安全研究综述 被引量:6
3
作者 罗武 沈晴霓 +3 位作者 吴中海 吴鹏飞 董春涛 夏玉堂 《软件学报》 EI CSCD 北大核心 2021年第8期2469-2504,共36页
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、S... 随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向. 展开更多
关键词 同源策略 浏览器安全 第三方脚本 跨源机制 内存攻击
下载PDF
基于路径分析的电力CPS攻击预测方法 被引量:5
4
作者 夏卓群 李文欢 +1 位作者 姜腊林 徐明 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期157-163,共7页
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack... 为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用改进的Dijkstra算法枚举后续可能的攻击路径。结合2个量化指标对其进行分析,得到威胁最大的攻击路径。仿真实验结果表明:该方法能更准确地预测攻击路径,为电力CPS安全管理提供了良好的防御策略。 展开更多
关键词 电力CPS安全 概率攻击图 跨域攻击概率 跨域平均攻破时间 路径预测
原文传递
Cordova应用中跨域访问行为的识别与风险评估 被引量:2
5
作者 莫芊芊 张源 《计算机应用与软件》 北大核心 2020年第2期1-7,14,共8页
混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来... 混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来操纵不属于自己的Web资源,从而危害用户数据的安全性。为了评估现实世界中Cordova应用的跨域访问问题,设计并实现了一个自动化工具COCAScanner。该工具能够批量化地检测Cordova应用中的跨域访问行为,并且评估这些行为的风险程度。实验分析了Google Play应用商城中的7791个Cordova应用,发现10.5%的应用存在跨域访问行为,其中13.1%的应用存在风险。最后结合人工分析发现了一个应用具有跨域窃取用户账号密码的恶意行为,以及多个应用具有向其他网站植入自己广告的高风险行为。 展开更多
关键词 混合移动应用 跨域访问行为 静态分析
下载PDF
基于加权队列的多源大数据跨源调度仿真 被引量:1
6
作者 李敏 《计算机仿真》 北大核心 2020年第8期353-356,共4页
针对传统的大数据跨源调度方法存在延时较长、开销率较高和数据利用率较低等问题,提出了一种基于加权队列的多源大数据跨源调度方法。方法中引用服务概率函数,分别计算不同数据流的权重,并结合队列管理机制构建队列管理器。采用不同的... 针对传统的大数据跨源调度方法存在延时较长、开销率较高和数据利用率较低等问题,提出了一种基于加权队列的多源大数据跨源调度方法。方法中引用服务概率函数,分别计算不同数据流的权重,并结合队列管理机制构建队列管理器。采用不同的加权方法分别计算各队列管理器中数据流传输节点的阈值,从中选取最佳阈值,通过对阈值的调节实现多源大数据跨源调度。实验结果表明,所提方法与传统方法相比,能够有效提高数据利用率,降低调度延时以及通信开销。 展开更多
关键词 加权队列 多源大数据 跨源调度
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部