期刊文献+

基于分布式流计算的运维安全分析

原文传递
导出
摘要 随着信息化的不断深入,越来越多的企业运营发展依赖于IT系统。每个与IT相关的公司和组织,都有IT运维的身影。企业业务逐步迁移至信息系统上运作,因此IT运维人员工作日趋繁重,IT系统存在的如投资黑洞、数据孤岛、技术与业务脱节等问题日益凸显。当IT运维跟不上产品的发展,能对外提供的IT服务产品必然大打折扣,甚至会因为事故妨碍到产品质量,从而带来巨大的经济和安全损失。本文将探讨基于分布式流计算来分析运维管理系统所产生的实时的、持续的非结构化的数据,从而实现运维安全,对于读者研究分布式计算技术具有一定的理论指导意义。
出处 《网络安全技术与应用》 2018年第2期75-76,共2页 Network Security Technology & Application
  • 相关文献

参考文献2

二级参考文献7

  • 1WfMC. TC00-1019:Workflow Management Coalition Workflow Security Considerations White Paper[S]. http://www. wfmc.org, 1998.
  • 2Miller J A, etal. Security in Web-based Workflow Management Systems[C].ACM Trans. on Information and System Security, 2002.
  • 3Sandhu RS, Coyne E J, Feinstein H L, Youman C E. Role Based Access Control Models[J]. In IEEE Comnputer, 1996,29(2):38-47.
  • 4Kandala S, Sandhu R. Secure Role-based Workflow Models[J]. In Proceedings of the 15th IFIP WG 11.3 Wonking Conference on Database Security,Kluwer 2002: 45 - 58.
  • 5Kumar A, Kamik N, Chafle G. Context Sensitivity in Role-based Access Control[J]. ACM SIGOPS Operating Systems Review, July 2002.
  • 6邓集波,洪帆.基于任务的访问控制模型[J].软件学报,2003,14(1):76-82. 被引量:222
  • 7石文昌,孙玉芳.多级安全性政策的历史敏感性[J].软件学报,2003,14(1):91-96. 被引量:19

共引文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部