期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
网格计算安全构架及其实现 被引量:2
1
作者 应宏 《计算机科学》 CSCD 北大核心 2005年第2期60-62,共3页
网格要实现分布资源的共享,必须构建新的安全体系,制定更高要求的安全机制。通过分析网格计算的安全特性和安全策略,研究了网格计算的安全体系结构,讨论了结构中的主要技术和用户任务的安全认证过程。介绍了Globus Toolkit3(GT3)中安全... 网格要实现分布资源的共享,必须构建新的安全体系,制定更高要求的安全机制。通过分析网格计算的安全特性和安全策略,研究了网格计算的安全体系结构,讨论了结构中的主要技术和用户任务的安全认证过程。介绍了Globus Toolkit3(GT3)中安全机制的实现,探讨了Globus Toolkit3为体现OGSA思想对安全机制和任务分配流程的改进。 展开更多
关键词 网格计算 安全机制 OGSA 任务分配 安全体系结构 安全策略 共享 安全认证 安全构架 资源
下载PDF
5G SA网络切片安全映射算法研究 被引量:1
2
作者 徐俊梅 《太原师范学院学报(自然科学版)》 2022年第3期42-46,共5页
网络切片是当前可以提高网络资源使用率的基础,但传统切片算法的过程相对繁琐,可能还会导致服务器出现故障时无法正常恢复,针对该情况就需要研究基于5G SA网络切片安全映射算法.在传统方法的基础上构建5G SA网络切片的架构,在网络切片... 网络切片是当前可以提高网络资源使用率的基础,但传统切片算法的过程相对繁琐,可能还会导致服务器出现故障时无法正常恢复,针对该情况就需要研究基于5G SA网络切片安全映射算法.在传统方法的基础上构建5G SA网络切片的架构,在网络切片中设计新的动态调度模型,在前两项的基础上再额外增加网络切片安全映射算法.通过实验可知,基于5G SA网络切片安全映射算法的服务器内部,初始运行效率是可以达到100%,随着时间变化也不会出现太大的浮动变化;在服务器出现故障时,平均恢复率达到90%.这样可以明显地看出,基于5G SA网络切片的安全映射算法研究,在实际应用上是可以运行得更加稳定,更加有利于网络安全的建设. 展开更多
关键词 5G SA网络切片 安全映射算法 动态调度模型 服务器
下载PDF
基于社会安全地图的社区管理模式研究——以西部旅游城市L市为例
3
作者 郐艳丽 《小城镇建设》 2018年第3期74-83,共10页
社会安全是社会管理的首要和基本目标,依靠部门纵向管理与属地平面管理的共同作用。按照当前行政、经济、社会三类治理主体和投入力量的组合关系大致形成四种社区管理模式,本文以L市为例,根据社会犯罪案件的分析甄别和检验社区管理模式... 社会安全是社会管理的首要和基本目标,依靠部门纵向管理与属地平面管理的共同作用。按照当前行政、经济、社会三类治理主体和投入力量的组合关系大致形成四种社区管理模式,本文以L市为例,根据社会犯罪案件的分析甄别和检验社区管理模式效果的差异,提出基于社会变迁背景下社区治理的理想模式和制度变革建议,以实现治理成本最优和治理效果最佳的目标。 展开更多
关键词 社会安全 安全地图 社区管理 理想模式
下载PDF
一种支持安全访问的通用数据访问引擎
4
作者 顾华江 刘奕明 +1 位作者 李中良 邵培南 《计算机工程》 CAS CSCD 北大核心 2005年第3期146-148,共3页
分析了当前数据访问引擎面临的安全问题,针对用户的特殊需求,提出了一种支持安全访问的通用数据访问引擎,并用C++语言在Windows平台下实现了该系统。
关键词 安全访问 通用数据访问 引擎 C++语言 WINDOWS平台 支持 安全问题
下载PDF
Web Service在企业集成中的安全应用 被引量:4
5
作者 张小波 程良伦 《计算机应用与软件》 CSCD 2011年第6期77-79,共3页
随着企业应用的需求越来越复杂,在复杂的企业环境下处理基于SOAP消息的安全信息是需要解决的实际问题。具体分析Web服务(Web Service)在企业环境下的安全机制,以及这种方式下如何安全处理SOAP消息。以一个税务部门信息服务平台为例分析... 随着企业应用的需求越来越复杂,在复杂的企业环境下处理基于SOAP消息的安全信息是需要解决的实际问题。具体分析Web服务(Web Service)在企业环境下的安全机制,以及这种方式下如何安全处理SOAP消息。以一个税务部门信息服务平台为例分析了采用安全的Web Service的企业应用集成方案,实践证明此方式可以达到比较好的安全性能要求。 展开更多
关键词 WEB服务 企业集成 SOAP安全 信任映射 授权
下载PDF
基于Logistic混沌映射的三角形加密体制
6
作者 鲍慧玲 翁贻方 《科学技术与工程》 北大核心 2013年第18期5203-5206,5239,共5页
针对多变量三角形体制中Jonquières映射的明密文之间存在线性关系导致无法抵抗线性攻击的缺陷,研究Jonquières体制的中心映射中非线性扰动方法。通过将一维混沌Logistic映射及其同步反馈映射进行离散化后对Jonquières体... 针对多变量三角形体制中Jonquières映射的明密文之间存在线性关系导致无法抵抗线性攻击的缺陷,研究Jonquières体制的中心映射中非线性扰动方法。通过将一维混沌Logistic映射及其同步反馈映射进行离散化后对Jonquières体制的中心映射进行扰动,利用混沌序列的非线性特性,破坏明密文之间的线性关系,使线性攻击实施的先决条件不成立,以增强Jonquières体制的安全性。安全性分析表明,进行混沌扰动后的Jonquières体制的明密文之间不存在线性关系,能抵抗线性化攻击。 展开更多
关键词 线性 混沌 安全 映射
下载PDF
铁路网络安全领域知识图谱构建及应用的研究 被引量:2
7
作者 卫婧 向君 +2 位作者 朱广劼 司群 付晓丹 《铁路计算机应用》 2022年第11期55-60,共6页
针对铁路网络安全防护现状,结合铁路网络安全知识图谱的应用需求,研究铁路网络安全领域知识图谱构建技术,应用该技术构建了某铁路局集团公司的互联网安全知识图谱。该知识图谱在铁路网络安全态势动态监测与响应、全资产库建立和资产集... 针对铁路网络安全防护现状,结合铁路网络安全知识图谱的应用需求,研究铁路网络安全领域知识图谱构建技术,应用该技术构建了某铁路局集团公司的互联网安全知识图谱。该知识图谱在铁路网络安全态势动态监测与响应、全资产库建立和资产集中管理实现等方面取得了良好的应用效果。 展开更多
关键词 铁路网络安全 知识图谱构建 互联网安全知识图谱 铁路资产管理 风险可视化
下载PDF
网络安全知识图谱构建技术研究与实现 被引量:1
8
作者 李佳忆 井亮 《电子测试》 2022年第15期118-121,共4页
本文简要分析了知识图谱技术的发展现状及其构建流程,经由建立知识图谱模型、优化构建方案内容、合理创新构建方法、研发知识图谱系统等要点,增加网络安全知识图谱的可实施性,促进网络行业中危险信息的精准化处理。
关键词 网络安全知识图谱 关系数据库 原生图数据库
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部