期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于安全性约束和协同禁忌优化算法的云计算工作流调度
1
作者 邢立峰 《计算机测量与控制》 2015年第1期304-306,316,共4页
针对现有的云计算工作流调度方法侧重于节能和可靠性等方面进行研究,忽略了安全性约束的要求,设计了一种基于协同禁忌算法的具有安全型约束的能实现云计算工作流高效调度的方法;首先,定义了云计算工作流调度的DAG图,对安全性约束进行了... 针对现有的云计算工作流调度方法侧重于节能和可靠性等方面进行研究,忽略了安全性约束的要求,设计了一种基于协同禁忌算法的具有安全型约束的能实现云计算工作流高效调度的方法;首先,定义了云计算工作流调度的DAG图,对安全性约束进行了形式化描述,并建立了云计算工作流调度的数学模型;然后,在经典的协同禁忌算法的基础上,通过设计解的编码方式、适应度函数、变邻域结构和双禁忌表,实现对经典的协同禁忌算法进行改进;最后,定义了基于改协同禁忌算法实现对云计算工作流调度的具体算法;在云计算的仿真环境Cloud-Sim下进行实验,实验结果证明了文中方法不仅具有较快的收敛速度,而且能寻求到比其它方法更优的调度方案,能满足安全性约束要求,是一种可行实用的调度方法。 展开更多
关键词 工作流调度 虚拟机 安全性约束 云计算
下载PDF
要安全有策略——谈UNIX系统的安全性
2
作者 陈琦 《中国计算机用户》 2000年第28期63-63,共1页
目前局域网常用的网络操作系统有Windows NT、Novell NetWare系列和SC0 UNIX等。UNIX操作系统因其运行稳定、多用户多任务、网络功能强和抗病毒能力较强等因素,已成为主流网络操作系统平台之一。UNIX系统是为支持多用户而设计的,因此为... 目前局域网常用的网络操作系统有Windows NT、Novell NetWare系列和SC0 UNIX等。UNIX操作系统因其运行稳定、多用户多任务、网络功能强和抗病毒能力较强等因素,已成为主流网络操作系统平台之一。UNIX系统是为支持多用户而设计的,因此为用户访问机器提供了多种途径,也为用户之间和多机之间的通信提供了多种工具,这些途径和工具在方便用户使用方面无疑发挥了极大的作用。但是,事物总是一分为二的,如果管理不善,也会给一些不法之徒入侵系统造成可乘之机。针对UNIX系统,我们从以下几个方面入手。加强防范,完善主机系统的安全性。 展开更多
关键词 UNIX 文件传输协议 文件传送协议 用户口令 安全性约束 TELNET
下载PDF
基于协同禁忌优化模式的云计算强安全约束工作流调度策略
3
作者 同卫国 沙晓燕 冯德民 《现代电子技术》 北大核心 2016年第21期11-14,共4页
针对当前广泛使用的云计算工作流调度方法过多侧重于可靠性和节能等方面的优化,而忽略安全性约束要求,基于协同禁忌算法设计了一种能实现云计算工作流高效调度的方法,该方法具有安全性约束。首先对云计算工作流调度的DAG图进行定义,形... 针对当前广泛使用的云计算工作流调度方法过多侧重于可靠性和节能等方面的优化,而忽略安全性约束要求,基于协同禁忌算法设计了一种能实现云计算工作流高效调度的方法,该方法具有安全性约束。首先对云计算工作流调度的DAG图进行定义,形式化描述安全性约束,建立云计算工作流调度的数学模型;然后基于经典的协同禁忌算法设计解的编码方式、适应度函数、变邻域结构和双禁忌表,改进了经典的协同禁忌算法;对基于该协同禁忌算法实现对云计算工作流调度的算法进行定义;最后基于云计算仿真环境Cloud-Sim进行了实验,实验结果表明,所设计的算法收敛速度较快,且其较快地寻找到了相对于其他方法更佳的调度方案,符合安全性约束要求,是一种实用的调度方法。 展开更多
关键词 工作流调度 虚拟机 安全性约束 云计算
下载PDF
关系数据库中SQL Server 2016与Oracle 18安全性机制对比分析 被引量:4
4
作者 张林晓 郭恩 +1 位作者 赵东明 侯亚军 《办公自动化》 2021年第6期18-19,45,共3页
文章主要对SQL Server 2016与Oracle 18两种数据库的安全性约束机制进行详细的分析和研究。基于两者安全性方面的一些问题,采用差异分析的方法进行对比研究,通过对比发现Oracle 18数据库的安全机制相对SQL Server 2016数据库来说更为健... 文章主要对SQL Server 2016与Oracle 18两种数据库的安全性约束机制进行详细的分析和研究。基于两者安全性方面的一些问题,采用差异分析的方法进行对比研究,通过对比发现Oracle 18数据库的安全机制相对SQL Server 2016数据库来说更为健全。对数据库安全机制分析的过程,理应结合多方面进行综合考虑,对数据库的安全性做出较为准确的判断。 展开更多
关键词 SQL Server 2016 Oracle 18 差异分析 安全性约束机制
下载PDF
UNIX操作系统安全管理
5
作者 徐绍光 杜华 +1 位作者 于鹤丹 苏勇 《信息技术》 2000年第7期27-30,共4页
关键词 超级用户 入侵者 文件 UNIX 系统安全管理 用户口令 安全性约束
下载PDF
区块链多矿池恶意攻击模型研究 被引量:1
6
作者 刘强 宋宝燕 +1 位作者 纪婉婷 王俊陆 《计算机科学与探索》 CSCD 北大核心 2023年第7期1719-1728,共10页
区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶... 区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶意攻击模型。首先,在多矿池集中攻击模型中,多个矿池算力聚合为一个恶意算力集,集中对区块链双花攻击。其次,多矿池分散攻击模型中,每个矿池为独立恶意算力集,分散同步对区块链算力攻击;此外结合矿池数量、算力占比等参量,模拟推导两种多矿池模型内部运行机制;基于该机制,构建两种攻击模型的安全性约束。实验验证了两种矿池攻击模型的有效性,数据化呈现两种多矿池攻击模型异同以及攻击规律。最后,结合理论模型和实验结果分析给出防控策略。 展开更多
关键词 区块链安全 多矿池集中攻击模型 多矿池分散攻击模型 安全性约束 矿池安全防控
下载PDF
考虑发电备用容量的输电网规划 被引量:9
7
作者 武鹏 程浩忠 +4 位作者 邢洁 石方迪 黄微 应志玮 江峰青 《电力系统自动化》 EI CSCD 北大核心 2009年第7期22-26,共5页
在系统中留有一定的发电备用容量是确保电力系统安全可靠运行的重要措施之一。文中建立了考虑发电备用容量的输电网规划模型。该模型以线路投资成本最小为目标,引入任意一台发电机故障时系统的安全性约束以确保该故障下系统的发电备用... 在系统中留有一定的发电备用容量是确保电力系统安全可靠运行的重要措施之一。文中建立了考虑发电备用容量的输电网规划模型。该模型以线路投资成本最小为目标,引入任意一台发电机故障时系统的安全性约束以确保该故障下系统的发电备用容量可以被充分利用从而维持系统的安全性;引入网络可用传输能力约束以确保负荷增长时系统的发电备用容量能够有效传输到负荷点从而维持系统的安全性。使用改进的贪婪随机自适应搜索算法求解新模型。6节点、46节点系统算例的计算结果验证了所述方法的正确性和有效性。 展开更多
关键词 输电网规划 发电备用 安全性约束 可用输电能力 贪婪随机自适应搜索算法
下载PDF
故障树分析测试用例生成技术研究与应用 被引量:6
8
作者 漆莲芝 张军 谢敏 《信息与电子工程》 2010年第5期594-597,共4页
文章对采用故障树分析技术造成系统失效的各种软件因素进行分析,确定造成系统失效的各种原因组合。通过构造软件系统故障树,生成故障树的最小割集,分析各个割集的安全性约束条件,由安全性约束条件分析测试数据,最后生成测试用例的算法... 文章对采用故障树分析技术造成系统失效的各种软件因素进行分析,确定造成系统失效的各种原因组合。通过构造软件系统故障树,生成故障树的最小割集,分析各个割集的安全性约束条件,由安全性约束条件分析测试数据,最后生成测试用例的算法。将故障树分析技术用于指导软件测试设计,体现了以系统工程方法研究软件测试的系统性、准确性和预测性。 展开更多
关键词 故障树分析 故障树最小割集 安全性约束条件 测试用例
下载PDF
弹性光网络中考虑节点安全性的频谱分配算法 被引量:11
9
作者 宣贺君 王宇平 +1 位作者 徐展琦 郝姗姗 《中国激光》 EI CAS CSCD 北大核心 2016年第12期193-200,共8页
针对弹性光网络中业务的选路、频谱分配进行了研究,考虑到物理节点对业务安全性的影响,建立了以满足业务最低安全级别要求为约束、以最小化网络中最大占用频隙号为优化目标的全局约束优化模型。为有效求解该约束优化模型,设计了全局优... 针对弹性光网络中业务的选路、频谱分配进行了研究,考虑到物理节点对业务安全性的影响,建立了以满足业务最低安全级别要求为约束、以最小化网络中最大占用频隙号为优化目标的全局约束优化模型。为有效求解该约束优化模型,设计了全局优化算法。将疏导后的业务按照某种排序策略进行排序,为每个业务选择K条满足业务最低安全级别要求的路径。利用改进的遗传算法为每个业务选择合适的路径并确定最优的频谱分配方案,使得网络中最大占用频谱号最小。为验证该算法的有效性,在不同的网络拓扑中进行了仿真,结果表明,所设计的算法可实现高效的频谱分配。 展开更多
关键词 光通信 弹性光网络 安全性约束 选路 频谱分配
原文传递
蛇模型在等深线自动化简中的应用 被引量:5
10
作者 温连发 张立华 贾帅东 《海洋测绘》 CSCD 2016年第5期15-18,共4页
针对当前等深线的化简主要依靠经验和手工方法实施,其自动化简仍未取得实质性突破的现状。从等深线化简的安全性约束出发,阐释了蛇模型的基本内涵,分析和计算了蛇模型曲线所受的力,明确了蛇模型点的安全约束方法,推导了蛇模型的能量公式... 针对当前等深线的化简主要依靠经验和手工方法实施,其自动化简仍未取得实质性突破的现状。从等深线化简的安全性约束出发,阐释了蛇模型的基本内涵,分析和计算了蛇模型曲线所受的力,明确了蛇模型点的安全约束方法,推导了蛇模型的能量公式,并实现了基于蛇模型的等深线自动化简。试验结果表明,采用该算法化简后的等深线能够很好地遵守安全性约束准则;蛇模型算法可以用来实现等深线的自动化简。 展开更多
关键词 制图综合 等深线 蛇模型 自动化简 安全性约束
下载PDF
智能汽车转向避撞运动轨迹规划
11
作者 刘忠强 《汽车实用技术》 2022年第8期17-20,共4页
随着当前汽车电动化和智能化的快速发展,实现主动避撞控制将是未来智能化汽车的一项重要技术。目前,汽车纵向制动避撞技术已经比较成熟,而转向避撞技术中的轨迹规划方法还存在安全性不足、适应性不高等实际问题。文章首先分析了转向避... 随着当前汽车电动化和智能化的快速发展,实现主动避撞控制将是未来智能化汽车的一项重要技术。目前,汽车纵向制动避撞技术已经比较成熟,而转向避撞技术中的轨迹规划方法还存在安全性不足、适应性不高等实际问题。文章首先分析了转向避撞的场景特征,再采用五次多项式作为转向避撞轨迹规划方法,分别讨论车辆横向运动状态和纵向运动速度规划,最后给出满足碰撞安全和平稳舒适约束条件下的转向避撞轨迹。因此,此研究工作将为解决转向避撞技术的轨迹规划问题提供新的思路与方法。 展开更多
关键词 智能汽车 转向避撞 轨迹规划 安全性约束
下载PDF
配电网大面积停电时快速恢复路径选择算法研究 被引量:8
12
作者 康小平 王溢熹 +5 位作者 陈德炜 王栋 王晖 周云高 顾菁 汪忠 《电力信息与通信技术》 2018年第4期64-69,共6页
配电网结构日趋复杂,当发生变电站全停事故时,计算恰当的停电恢复方案需要花费较长时间,且方案适应性较差。为此,提出了单路径馈线与多路径馈线概念,并设计了一种两阶段大面积停电时快速恢复路径的选取方法。首先,基于配网常规运行安全... 配电网结构日趋复杂,当发生变电站全停事故时,计算恰当的停电恢复方案需要花费较长时间,且方案适应性较差。为此,提出了单路径馈线与多路径馈线概念,并设计了一种两阶段大面积停电时快速恢复路径的选取方法。首先,基于配网常规运行安全性约束,在第一阶段将单路径停电馈线优先恢复;其次,将单路径转移结果做为第二阶段初值,在计及负荷转移时效与安全性约束的基础上,建立第二阶段快速恢复路径选择目标函数,得到综合考虑供电最大恢复负荷量与恢复时间的多个优选方案。该算法计算速度快、效率高,能充分发挥配电自动化系统在恢复供电方面的优势,选出的路径具有良好的适应性与实用性。 展开更多
关键词 大面积停电 最优路径 安全性约束 最大负荷量 最短时间
下载PDF
水电送出电网直流承载能力评估及提升措施优化 被引量:2
13
作者 张红丽 刘福锁 +3 位作者 吴雪莲 魏明奎 周泓 蔡绍荣 《电力系统保护与控制》 CSCD 北大核心 2021年第21期159-166,共8页
为了量化水电送出电网单一直流及直流群承载能力,提高送端电网清洁能源消纳水平,提出送端电网直流承载能力评估及提升方法。首先,分析直流承载能力受潮流组织、频率稳定、电压稳定、超低频振荡影响的特性,提出受安全性约束的直流承载能... 为了量化水电送出电网单一直流及直流群承载能力,提高送端电网清洁能源消纳水平,提出送端电网直流承载能力评估及提升方法。首先,分析直流承载能力受潮流组织、频率稳定、电压稳定、超低频振荡影响的特性,提出受安全性约束的直流承载能力计算方法。在此基础上,量化不同工况和故障下电网的运行风险,构建规划措施优选模型。最后通过对投资收益最大措施的搜索,实现电力规划与运行的协调。实际电网仿真结果表明,该方法能够为措施的选型、布点提供参考,最大程度提高直流承载能力。 展开更多
关键词 水电送出电网 直流承载能力 安全性约束 风险评估
下载PDF
网络魔影
14
作者 范金定 张栋 《财会月刊(合订本)》 北大核心 2001年第13期36-38,共3页
网络犯罪:在全球已成为严峻现实 盖茨“钱包”被偷。世界软件业巨头美国微软公司2000年10月27日表示,黑客侵入他们的计算机网络,并窃取了最高机密——象征着微软垄断地位和巨额财富的软件源代码。 虽然微软公司不愿意说明源代码是否被窃... 网络犯罪:在全球已成为严峻现实 盖茨“钱包”被偷。世界软件业巨头美国微软公司2000年10月27日表示,黑客侵入他们的计算机网络,并窃取了最高机密——象征着微软垄断地位和巨额财富的软件源代码。 虽然微软公司不愿意说明源代码是否被窃,但有关安全专家指出。 展开更多
关键词 黑客入侵 美国 软件 美利坚合众国 北美洲 计算机病毒 计算机安全 网络犯罪 口令攻击 入侵者 信息安全 微软公司 电脑犯罪 源代码 用户口令 安全性约束
下载PDF
装订库中的“秘技”
15
作者 李鲁群 《中国计算机用户》 2000年第35期73-73,共1页
Novell Netware3.x对网络对象的管理是采用系统装订库方式来进行的。装订库(bindery)就是存储在文件服务器上的小数据库。这个数据库包含与系统所有对象有关的资源及权限设置。 每个服务器管理它的本地资源、服务和用户,均是通过装订库... Novell Netware3.x对网络对象的管理是采用系统装订库方式来进行的。装订库(bindery)就是存储在文件服务器上的小数据库。这个数据库包含与系统所有对象有关的资源及权限设置。 每个服务器管理它的本地资源、服务和用户,均是通过装订库来进行。与系统装订库有关的是存放在sys\system目录下的net$val.sys、net$obj.sys、net$prop.sys三个文件。 系统装订库损坏会影响网络资源的正常使用。典型的系统装订库损坏现象是:超级用户无法删除、修改其它用户名称、权限、密码或部分用户丢失等。处理此类故障可以采用Novell自带的装订库修复工具bindfix修复。运行bindfix后,系统自动生成与上述三个文件名相同、扩展名为.old的文件,此文件为装订库修复前的备份。 展开更多
关键词 文件服务器 命令 NET 目录 对象 检索工具 超级用户 安全性约束 用户口令
下载PDF
超级用户口令恢复
16
作者 天星 《计算机安全》 2001年第5期32-33,共2页
同事给我讲了一个笑话:甲来到乙的办公室,打开乙的电脑用了一分钟也不到,就输入口令进入了他的系统当中.乙大跌眼睛地喊:"I服了U !"并询问甲是如何破解了他长达8位且毫无逻辑可寻的密码.甲指了指乙办公室墙上的白板说道:"... 同事给我讲了一个笑话:甲来到乙的办公室,打开乙的电脑用了一分钟也不到,就输入口令进入了他的系统当中.乙大跌眼睛地喊:"I服了U !"并询问甲是如何破解了他长达8位且毫无逻辑可寻的密码.甲指了指乙办公室墙上的白板说道:"清清楚楚地写在那里啊!" 展开更多
关键词 硬盘文件 ROOT 用户口令 安全性约束 超级用户 密码 服务器
下载PDF
Windows 9x/NT网络共享资源的安全防范
17
作者 张春明 姜绍飞 张春丽 《微电脑世界》 2001年第2期95-95,共1页
随着计算机网络的迅速普及,很多企事业单位都铺设了局域网,有的还开通了Internet连接。单位内部各个部门之间,甚至企事业单位之间,经常会因工作需要而共享某些信息,由此引发了共享信息资源的安全问题。尤其是一些关键部门的信息安全问... 随着计算机网络的迅速普及,很多企事业单位都铺设了局域网,有的还开通了Internet连接。单位内部各个部门之间,甚至企事业单位之间,经常会因工作需要而共享某些信息,由此引发了共享信息资源的安全问题。尤其是一些关键部门的信息安全问题更不容忽视。 展开更多
关键词 共享资源 名字 Windows 9x/NT 网络共享 口令保护 安全性约束
原文传递
初识金长城世恒 双网个人计算机
18
作者 蒋志翔 《微电脑世界》 2000年第45期80-81,83,共3页
计算机信息网络正以极快的速度延伸到世界的每一个角落。一时间,公司上网已成为其生存发展的重要一环,个人上网早已不再是少数人津津乐道的事情,政府上网也已不是什么新鲜事物,网上交易、电子商务也正在逐步开始走近我们的生活。网络给... 计算机信息网络正以极快的速度延伸到世界的每一个角落。一时间,公司上网已成为其生存发展的重要一环,个人上网早已不再是少数人津津乐道的事情,政府上网也已不是什么新鲜事物,网上交易、电子商务也正在逐步开始走近我们的生活。网络给我们的生活带来了很多便捷,拉近了人与人之间在时间和空间上的距离,但是一些随之而来的问题也凸现出来。 展开更多
关键词 个人计算机 PC机 用户口令 安全性约束 双网
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部