期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
SHA-1在对象-关系访问层设计中的应用 被引量:1
1
作者 田英爱 王昭顺 +1 位作者 秦奕青 张志华 《计算机工程与设计》 CSCD 北大核心 2006年第13期2493-2495,共3页
在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数... 在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数据存储的需求。根据160位SHA-1算法的特性,将该算法应用于对象-关系访问层设计,分析其可行性,并给出算法应用的Java实现模型。 展开更多
关键词 对象-关系访问 持久化 对象标识 安全散列算法 抗碰撞
下载PDF
基于GNN双源学习的访问控制关系预测方法 被引量:1
2
作者 单棣斌 杜学绘 +2 位作者 王文娟 刘敖迪 王娜 《网络与信息安全学报》 2022年第5期40-55,共16页
随着大数据技术的迅速发展和广泛应用,用户越权访问成为制约大数据资源安全共享、受控访问的主要问题之一。基于关系的访问控制(ReBAC,relation-based access control)模型利用实体之间关系制定访问控制规则,增强了策略的逻辑表达能力,... 随着大数据技术的迅速发展和广泛应用,用户越权访问成为制约大数据资源安全共享、受控访问的主要问题之一。基于关系的访问控制(ReBAC,relation-based access control)模型利用实体之间关系制定访问控制规则,增强了策略的逻辑表达能力,实现了动态访问控制,但仍然面临着实体关系数据缺失、规则的关系路径复杂等问题。为克服这些问题,提出了一种基于GNN双源学习的边预测模型——LPMDLG,将大数据实体关系预测问题转化为有向多重图的边预测问题。提出了基于有向包围子图的拓扑结构学习方法和有向双半径节点标记算法,通过有向包围子图提取、子图节点标记计算和拓扑结构特征学习3个环节,从实体关系图中学习节点与子图的拓扑结构特征;提出了基于有向邻居子图的节点嵌入特征学习方法,融入了注意力系数、关系类型等要素,通过有向邻居子图提取、节点嵌入特征学习等环节,学习其节点嵌入特征;设计了双源融合的评分网络,将拓扑结构与节点嵌入联合计算边的得分,从而获得实体关系图的边预测结果。边预测实验结果表明,相较于R-GCN、SEAL、GraIL、TACT等基线模型,所提模型在AUC-PR、MRR和Hits@N等评价指标下均获得更优的预测结果;消融实验结果说明所提模型的双源学习模式优于单一模式的边预测效果;规则匹配实验结果验证了所提模型实现了对部分实体的自动授权和对规则的关系路径的压缩。所提模型有效提升了边预测的效果,能够满足大数据访问控制关系预测需求。 展开更多
关键词 大数据 基于关系访问控制 边预测 图神经网络
下载PDF
电子资源利用统计网关系统的设计与实现 被引量:18
3
作者 闫晓弟 邵晶 +1 位作者 周奇 耶健 《现代图书情报技术》 CSSCI 北大核心 2008年第8期97-100,共4页
西安交通大学图书馆研发电子资源访问网关系统来实现电子资源利用与统计。对系统设计思路和实现进行详细的介绍,包括如何获取数据、如何对数据进行分析并获取需要的信息、电子资源被利用的统计结果以及存在的问题。
关键词 电子资源 利用统计 电子资源访问关系
下载PDF
加密XML的访问控制方案 被引量:3
4
作者 张亚玲 耿莉 +1 位作者 周峰 燕召将 《计算机应用》 CSCD 北大核心 2004年第4期109-110,112,共3页
文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,... 文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。 展开更多
关键词 XML加密 条件访问规则 关系访问技术
下载PDF
一种Internet体系结构安全性的分析方法
5
作者 李卫 蔡忠闽 管晓宏 《西安交通大学学报》 EI CAS CSCD 北大核心 2006年第10期1039-1042,共4页
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据... 提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平. 展开更多
关键词 网络安全 访问控制 网络体系结构 访问关系
下载PDF
轻量级的自学习网页分类方法 被引量:2
6
作者 沙泓州 周舟 +1 位作者 刘庆云 秦鹏 《通信学报》 EI CSCD 北大核心 2014年第9期32-39,共8页
提出了一种自学习的轻量级网页分类方法 SLW。SLW首次引入了访问关系的概念,使其具有反馈和自学习的特点。SLW从已有的恶意网页集合出发,自动发现可信度低的用户和对应的访问关系,从而进一步利用低可信度用户对其他网页的访问关系来发... 提出了一种自学习的轻量级网页分类方法 SLW。SLW首次引入了访问关系的概念,使其具有反馈和自学习的特点。SLW从已有的恶意网页集合出发,自动发现可信度低的用户和对应的访问关系,从而进一步利用低可信度用户对其他网页的访问关系来发现未知的恶意网址集合。实验结果表明,在相同数据集上,相比于传统检测方法,SLW方法可以显著提高恶意网页检测效果,大幅降低平均检测时间。 展开更多
关键词 URL分类 黑名单 访问关系 恶意网页 网页评价
下载PDF
持久对象标识的生成方法 被引量:1
7
作者 田英爱 秦奕青 张志华 《制造业自动化》 北大核心 2005年第11期62-65,共4页
在对象持久化过程中,利用对象标识管理器为对象生成唯一标识,并与对象关联被存储在后台关系数据库中,对象标识的引入使维护对象之间关系变得更加容易,便于对持久对象的查询。对象标识管理器的设计,主要是对对象标识生成策略的封装。分... 在对象持久化过程中,利用对象标识管理器为对象生成唯一标识,并与对象关联被存储在后台关系数据库中,对象标识的引入使维护对象之间关系变得更加容易,便于对持久对象的查询。对象标识管理器的设计,主要是对对象标识生成策略的封装。分析对象标识生成的若干种方法,并对各种方法进行了分析,设计持久层时,可以根据实际需要选择合适的对象标识生成策略。 展开更多
关键词 对象-关系访问 持久化 对象标识
下载PDF
一种基于真实和匿名地址的网络数据分类方法
8
作者 吴飞 《长江大学学报(自科版)(上旬)》 CAS 2008年第1期244-246,共3页
提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则。
关键词 网络安全 访问控制 网络体系结构 访问关系
下载PDF
A New Role Hierarchy Model for Role Based Access Control 被引量:2
9
作者 吕宜洪 宋瀚涛 龚元明 《Journal of Beijing Institute of Technology》 EI CAS 2002年第4期409-413,共5页
A new role hierarchy model for RBAC (role-based access control) is presented and its features are illustrated through examples. Some new concepts such as private permission, public permission and special permission ar... A new role hierarchy model for RBAC (role-based access control) is presented and its features are illustrated through examples. Some new concepts such as private permission, public permission and special permission are introduced, based on the RRA97 model. Some new role-role inheriting forms such as normal inheritance, private inheritance, public inheritance and special-without inheritance are defined. Based on the ideas mentioned, the new role hierarchy model is formulated. It is easier and more comprehensible to describe role-role relationships through the new model than through the traditional ones. The new model is closer to the real world and its mechanism is more powerful. Particularly it is more suitable when used in large-scale role hierarchies. 展开更多
关键词 RBAC access control ROLE INHERIT role hierarchy
下载PDF
银行灾备建设研究与实践
10
作者 甘荃 孙曼 《标准科学》 2015年第S1期65-71,共7页
业务连续性一直是银行业的重要关注点,也是银行业监管的重要内容。从2000年开始,数据大集中建设在国内各家商业银行逐步开展和实施,集中带来的系统风险使IT连续性在业务连续性中的重要性愈加凸显。如何缓解风险、保障现有银行业务系统... 业务连续性一直是银行业的重要关注点,也是银行业监管的重要内容。从2000年开始,数据大集中建设在国内各家商业银行逐步开展和实施,集中带来的系统风险使IT连续性在业务连续性中的重要性愈加凸显。如何缓解风险、保障现有银行业务系统的连续性运行成为目前国内各家商业银行信息化建设过程中重点关注的问题,民生银行亦在自身建设过程中进行了一系列思考和实践。 展开更多
关键词 容灾技术 业务连续性 资源池 自身建设 数据中心 机房环境 生产中心 灾备中心 访问关系 核心系统
下载PDF
Lotus Notes在数字化图书馆中的应用 被引量:3
11
作者 盛小平 《现代图书情报技术》 CSSCI 北大核心 2001年第4期12-13,25,共3页
在简要介绍从 Lotus Notes特征的基础上 ,论述了 Lotus Notes在数字图书馆的多媒体文档数据管理、关系数据库访问、邮件处理与通信服务、以及信息安全等方面的应用。
关键词 Ltus NOTES 数字图书馆 群件 多媒体文档数据管理 关系数据库访问 邮件处理 通信服务 信息安全
下载PDF
MTBAC: A Mutual Trust Based Access Control Model in Cloud Computing 被引量:12
12
作者 LIN Guoyuan WANG Danru +1 位作者 BIE Yuyu LEI Min 《China Communications》 SCIE CSCD 2014年第4期154-162,共9页
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure ... As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes. 展开更多
关键词 cloud computing access control trust model mutual trust mechanism MTBAC
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部