期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于数据挖掘的数据库信息查询访问控制系统设计 被引量:3
1
作者 吴浩 李廷鹃 +2 位作者 李玉健 向梦芸 庞雅琪 《电子设计工程》 2023年第18期6-9,16,共5页
为增强数据库信息查询机制的完整性,使得网络主机可以有效控制数据信息参量的访问连接行为,设计基于数据挖掘的数据库信息查询访问控制系统。以CloudFileUser控制主机作为核心应用结构,调节Server查询模块与数据处理模块之间的实时连接... 为增强数据库信息查询机制的完整性,使得网络主机可以有效控制数据信息参量的访问连接行为,设计基于数据挖掘的数据库信息查询访问控制系统。以CloudFileUser控制主机作为核心应用结构,调节Server查询模块与数据处理模块之间的实时连接关系,完成访问控制系统的硬件执行环境搭建。根据数据挖掘原理,提取数据簇中心,根据待转换数据集合定义表达式,计算挖掘指令的执行深度,实现控制系统软件执行环境的搭建,结合相关硬件应用设备,完成基于数据挖掘的数据库信息查询访问控制系统设计。对比实验结果表明,所设计系统的信息查询完整性系数最大值可以达到71.6%,网络主机与信息访问连接有效性得到大幅提升。 展开更多
关键词 数据挖掘 数据库信息 信息查询 访问控制 CloudFileUser主机 数据簇中心
下载PDF
应用区块链的数据访问控制与共享模型 被引量:68
2
作者 王秀利 江晓舟 李洋 《软件学报》 EI CSCD 北大核心 2019年第6期1661-1669,共9页
数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满... 数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型,利用属性基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.通过对比分析,该模型在安全性和性能上较好地解决了企业内部访问权限难控制、企业之间数据难共享的问题. 展开更多
关键词 区块链 平行区块链 属性基加密 访问控制 数据共享
下载PDF
对象云存储中分类分级数据的访问控制方法 被引量:25
3
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
下载PDF
并行决策树算法的研究 被引量:6
4
作者 田金兰 赵庆玉 《计算机工程与应用》 CSCD 北大核心 2001年第20期112-114,140,共4页
数据挖掘在科研和商业应用中正发挥着越来越重要的作用。随着数据量的增加,数据挖掘工具处理海量数据的能力问题显得日益突出。研究并行算法,是解决这个问题的有效途径。分类器是数据挖掘的一种基本方法,决策树是一种最重要的分类器。... 数据挖掘在科研和商业应用中正发挥着越来越重要的作用。随着数据量的增加,数据挖掘工具处理海量数据的能力问题显得日益突出。研究并行算法,是解决这个问题的有效途径。分类器是数据挖掘的一种基本方法,决策树是一种最重要的分类器。文章首先介绍了分类器中的决策树算法,然后设计了一种并行决策树算法,最后探讨了该并行算法在PVM系统下的实现。 展开更多
关键词 数据挖掘 数据库 知识发现 并行决策树算法
下载PDF
基于噪声自检测的并行AdaBoost算法 被引量:4
5
作者 徐坚 陈优广 《计算机应用与软件》 北大核心 2018年第1期288-294,共7页
P-AdaBoost通过改良使传统AdaBoost算法的核心步骤可以被并行执行,极大提高了算法的执行效率。然而P-AdaBoost没有考虑到噪声样本对训练结果造成的负面影响。通过分析P-AdaBoost算法,修改原算法中初始权重分布,并提出一种噪声检测算法,... P-AdaBoost通过改良使传统AdaBoost算法的核心步骤可以被并行执行,极大提高了算法的执行效率。然而P-AdaBoost没有考虑到噪声样本对训练结果造成的负面影响。通过分析P-AdaBoost算法,修改原算法中初始权重分布,并提出一种噪声检测算法,改良P-AdaBoost算法在带有噪声数据集上的性能。实验结果表明,改进后的算法与原P-AdaBoost算法相比,在带有噪声的数据集上提高了将近5个百分点,在无噪声的数据集上也有一定提高。由此证明,提出的算法是一种更健壮的算法,在大部分数据集上均取得更高的分类准确率。 展开更多
关键词 daBoost 数据挖掘 并行化 噪声自检测 分类
下载PDF
基于动态网络行为可信度量的安全审计 被引量:3
6
作者 李伟伟 张涛 +3 位作者 林为民 邓松 时坚 汪晨 《计算机技术与发展》 2012年第5期250-253,共4页
安全审计系统作为一种对用户网络行为的有效监督手段,对网络行为的可追溯和可控制起着重要作用。文中提出了一种基于动态网络可信度量的安全审计方法。该方法根据网络的实时日志信息,周期性对其进行数据挖掘生成规则,并将规则应用到数... 安全审计系统作为一种对用户网络行为的有效监督手段,对网络行为的可追溯和可控制起着重要作用。文中提出了一种基于动态网络可信度量的安全审计方法。该方法根据网络的实时日志信息,周期性对其进行数据挖掘生成规则,并将规则应用到数据流的过滤中。根据数据流与规则的匹配情况进行动态的可信度量,使得系统对可信行为和危险行为形成不同的安全访问控制机制。较以前以固定规则应对变化的访问控制和过滤,所提出的方法具有很好的适用性和灵活性。 展开更多
关键词 数据挖掘 行为可信 安全审计 访问控制
下载PDF
基于数据挖掘算法的移动电子商务群体用户访问控制模型 被引量:13
7
作者 李艳 《现代电子技术》 北大核心 2020年第4期153-156,共4页
基于数据挖掘算法的移动电子商务群体用户访问控制模型,挖掘群体用户在移动电子商务网络中的频繁浏览页面,提高用户访问控制精确度。先通过MFP数据挖掘算法获取用户最大向前引用序列,通过用户最大向前引用序列建立基于数据挖掘算法的用... 基于数据挖掘算法的移动电子商务群体用户访问控制模型,挖掘群体用户在移动电子商务网络中的频繁浏览页面,提高用户访问控制精确度。先通过MFP数据挖掘算法获取用户最大向前引用序列,通过用户最大向前引用序列建立基于数据挖掘算法的用户访问控制模型,模型中的事件产生器接收最大向前引用序列数据后,事件分析处理器利用决策树的贪心算法创建序列数据决策树,通过属性选择度量算法形成多重分类器分类序列数据,响应单元在接收序列数据为正常数据时输出相应值且同意用户访问,在接收序列数据为异常数据时抑制序列数据并拒绝用户访问。实验结果表明,该模型在并发用户数量为200人时,再次登录的响应时间仅为524 ms,可有效控制移动电子商务群体用户对于网站的访问响应时间,在移动电子商务网站3 500条信息中拦截危险访问信息准确率高达95%以上。 展开更多
关键词 访问控制模型 数据挖掘算法 移动电子商务 群体用户 事件产生器 多重分类器
下载PDF
嵌入式多处理器系统混合调度机制的研究 被引量:6
8
作者 李哲 慕德俊 +2 位作者 郭蓝天 黄兴利 李刘涛 《西北工业大学学报》 EI CAS CSCD 北大核心 2015年第1期50-56,共7页
通用高性能计算机需求不断增加,传统多处理系统得到了快速发展,但其成本和功耗也大幅攀升,以嵌入式系统构成群集替代传统平台成为未来焦点。讨论了一种成本低廉的嵌入式多处理器系统的基本结构与实现,利用平台特性实现了一种特殊MIMD结... 通用高性能计算机需求不断增加,传统多处理系统得到了快速发展,但其成本和功耗也大幅攀升,以嵌入式系统构成群集替代传统平台成为未来焦点。讨论了一种成本低廉的嵌入式多处理器系统的基本结构与实现,利用平台特性实现了一种特殊MIMD结构,在集中式工作池的基础上能够支持混合调度机制以适应不同工作环境、任务条件需要。试验结果分析表明,该系统能够支持多种调度机制的混合调度策略,更能够较大幅度提升系统的运算能力。 展开更多
关键词 多处理器系统 FSMC总线 集中式工作池 混合调度 并行计
下载PDF
医疗隐私保护安全性技术研究 被引量:2
9
作者 胡荣磊 何艳琼 范晓红 《北京电子科技学院学报》 2018年第3期46-54,共9页
随着医疗卫生行业信息技术不断发展及各区域平台系统的不断完善,每天都产生大量医疗数据,医疗数据的泄露为用户带来严重困扰,医疗数据的隐私保护更加被人们关注。本文分析了隐私保护在不同应用场景下面临的挑战,对关键的保护手段和技术... 随着医疗卫生行业信息技术不断发展及各区域平台系统的不断完善,每天都产生大量医疗数据,医疗数据的泄露为用户带来严重困扰,医疗数据的隐私保护更加被人们关注。本文分析了隐私保护在不同应用场景下面临的挑战,对关键的保护手段和技术进行调研,分析总结了隐私保护技术的特点和应用场景。根据数据在不同使用情况下面临的风险提出隐私保护框架,该框架可以使得医疗隐私数据能得到系统全面的保护。 展开更多
关键词 医疗隐私保护 数据发布 数据挖掘 访问控制
下载PDF
强制访问控制为核心的主干网数据交换系统等级保护建设 被引量:3
10
作者 王建兵 《国土资源信息化》 2010年第6期108-112,共5页
根据发改委2071号文件要求,部信息中心针对主干网数据交换系统积极开展了信息系统安全等级保护安全建设整改工作,落实等级保护制度的各项要求。本文重点介绍以强制访问控制机制为核心的等级保护安全建设在主干网数据交换系统上的成功应用。
关键词 国土资源 主干网、访问控制 等级保护 数据交换
下载PDF
健康医疗大数据的安全机制研究 被引量:2
11
作者 肖忠良 李默轩 李晶 《无线互联科技》 2019年第5期33-34,共2页
在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全... 在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全管理模型,并从数据的存储、访问控制及数据的管理方面探讨了健康医疗大数据面临的风险及应对策略。 展开更多
关键词 健康医疗大数据 分级分类 存储安全 访问控制 数据管理
下载PDF
基于数据驱动的综采装备协同控制系统架构及关键技术 被引量:20
12
作者 路正雄 郭卫 +4 位作者 张帆 张传伟 赵栓峰 杨满芝 王渊 《煤炭科学技术》 CAS CSCD 北大核心 2020年第7期195-205,共11页
为解决智能化综采工作面关键技术难题之一的开采设备协同控制问题,提出了基于数据驱动的综采装备仿人智能协同控制模型,重点研究了大数据背景下智能综采装备的协同控制知识自学习、开采行为自决策、分布协同自运行等关键技术理论与方法... 为解决智能化综采工作面关键技术难题之一的开采设备协同控制问题,提出了基于数据驱动的综采装备仿人智能协同控制模型,重点研究了大数据背景下智能综采装备的协同控制知识自学习、开采行为自决策、分布协同自运行等关键技术理论与方法。具体包括:从数据应用的角度分析了智能综采系统的数据特点,阐明了智能综采的3大数据化特征:泛在感知(数据获取)、信息融合(数据挖掘)、智能控制(数据决策);构建了面向经验操作员决策过程表征的综采装备协同控制框架;提出了基于扩展有限状态机的综采装备运行状态演化方法和基于多标记决策信息系统的综采装备运动行为模式学习方法,来实现数据驱动下智能综采装备行为决策知识的获取;提出了面向经典采煤工艺过程的综采装备行为模态类的决策知识划分方法和基于CBR与RBR融合的决策行为混合推理方法,来实现智能综采装备动作行为的自主决策;探讨了人工控制模式下综采装备驾驶员控制策略的表征方法,发展了具有自学习、自决策、工况自适应的综采"三机"仿人智能协同控制方法;给出了基于平行系统理论的平行综采技术逻辑,为综采装备协同控制的研究提供方法。所提综采装备协同控制系统为大数据背景下的综采生产系统的协同控制提供了解决方案。 展开更多
关键词 数据驱动 智能综采工作面 协同控制 仿人智能控制 平行综采
下载PDF
基于TFR模型的公安云平台数据分级分类安全访问控制模型研究 被引量:14
13
作者 顾荣杰 吴治平 石焕 《计算机科学》 CSCD 北大核心 2020年第S01期400-403,共4页
近年来,公安大数据建设不断提速,各地数据中心的统一建设带来敏感数据的高度集中,涉及国家安全和公民个人信息的泄露和违规使用的风险急剧上升。在数据加密存储、角色访问控制等传统方法的基础上,提出了一种新的基于数据治理属性分级分... 近年来,公安大数据建设不断提速,各地数据中心的统一建设带来敏感数据的高度集中,涉及国家安全和公民个人信息的泄露和违规使用的风险急剧上升。在数据加密存储、角色访问控制等传统方法的基础上,提出了一种新的基于数据治理属性分级分类的访问控制模型。通过对数据敏感性、人员、数据进行分级分类,该模型实现了基于数据表、字段、数据记录级别的分层控制,有利于实现灵活度更高、颗粒度更细的公安敏感数据的分级分类精准访问授权控制,可有效应用于当前智慧公安大数据云平台数据访问安全控制体系的构建。该模型已实际应用于部分地区的智慧公安建设中,并取得了较好的成效。 展开更多
关键词 大数据 公安云 敏感数据 分级分类访问控制 授权访问
下载PDF
基于数据流挖掘的交通流状态辨识方法研究 被引量:4
14
作者 徐琳 曲仕茹 《西北工业大学学报》 EI CAS CSCD 北大核心 2011年第1期34-38,共5页
由于交通流的复杂性,使得基于交通流参数的交通流状态经典辨识算法的阈值设定十分困难,直接影响辨识效果和效率。文章根据交通流的特性,提出了一种自适应动态学习的分类算法RTRC-TFD,可将其应用于不同背景下交通流的数据流实时分类。实... 由于交通流的复杂性,使得基于交通流参数的交通流状态经典辨识算法的阈值设定十分困难,直接影响辨识效果和效率。文章根据交通流的特性,提出了一种自适应动态学习的分类算法RTRC-TFD,可将其应用于不同背景下交通流的数据流实时分类。实验结果表明:在考虑概念漂移和背景重现的条件下,RTRC-TFD相对于经典检测算法(增量式贝叶斯分类算法)具有更高的分类精度和更快的收敛性。 展开更多
关键词 交通流数据 分类算法 概念漂移 背景重现
下载PDF
基于EPON技术的矿用综合数据接入网关设计 被引量:2
15
作者 郭威 田洪现 《工矿自动化》 北大核心 2014年第6期14-17,共4页
针对煤矿监测监控系统数据接口众多,无法实现数据的统一通信和共享的现状,结合EPON技术的优势,设计了一种基于EPON技术的矿用综合数据接入网关。该网关可实现煤矿井下不同接口数据的综合接入和不同系统之间的数据共享。井下实际测试结... 针对煤矿监测监控系统数据接口众多,无法实现数据的统一通信和共享的现状,结合EPON技术的优势,设计了一种基于EPON技术的矿用综合数据接入网关。该网关可实现煤矿井下不同接口数据的综合接入和不同系统之间的数据共享。井下实际测试结果表明,该网关主干网络通信速率达到了750Mbit/s,主干网络传输距离达15km,线路冗余切换时间小于100ms。 展开更多
关键词 煤矿安全 监测监控 数据接入 网关 EPON
下载PDF
组合分类数据挖掘在访问控制中的应用 被引量:1
16
作者 王卓君 王亚弟 《微计算机信息》 北大核心 2007年第21期197-198,共2页
由于访问控制需要处理大量数据,造成现有自动访问控制模型误报率高且实时性差,数据挖掘技术的优势在于能从大量数据中根据规则发现特征和模式,本文提出了一种基于并行组合分类数据挖掘思想的自动访问控制模型。
关键词 数据挖掘 访问控制 并行 分类器
下载PDF
基于元数据与角色的煤矿综合信息管理系统权限控制模型设计与实现 被引量:15
17
作者 陈运启 许金 《工矿自动化》 北大核心 2014年第11期22-25,共4页
分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型... 分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型,通过对用户可访问元数据范围的配置与限制,实现了对用户功能权限和数据权限的管理,并通过元控件实现了权限管理的模块化设计与开发,减少了代码重复率和逻辑复杂度。该模型已应用于多个煤矿综合信息管理系统中,具有很好的灵活性和可操作性。 展开更多
关键词 煤矿信息管理系统 权限管理 权限控制 基于角色的访问控制 元数据 元控件
下载PDF
基于区块链的煤矿安监云数据安全访问模型研究 被引量:11
18
作者 谭靓洁 李永飞 吴琼 《工矿自动化》 北大核心 2022年第5期93-99,共7页
煤矿安监云数据的管控十分严格,访问权限的设计应满足分类分级和安全性方面的需求。目前煤矿安监云数据在安全管控维度存在分类分级不清晰及保密性不强等问题,且现有的云数据管控模型难以适应煤矿安监数据的安全需求。针对上述问题,设... 煤矿安监云数据的管控十分严格,访问权限的设计应满足分类分级和安全性方面的需求。目前煤矿安监云数据在安全管控维度存在分类分级不清晰及保密性不强等问题,且现有的云数据管控模型难以适应煤矿安监数据的安全需求。针对上述问题,设计了基于区块链的煤矿安监云数据安全访问模型,包括访问权限模型和访问控制模型。在分析煤矿安监云数据访问属性和访问对象的基础上设计了基于用户层级和数据属性的访问权限模型,实现了云数据分类分级管控和权限动态生成。依据区块链分布式实现、全程透明、防篡改等优势构建了访问控制模型,实现了分布式访问控制,利用智能合约保障访问控制安全,采用加密技术增强对权限信息的安全保护。对比分析结果表明:与常用的基于角色的访问控制(RBAC)模型和基于属性的权限验证(ABAC)模型相比,基于用户层级和数据属性的访问权限模型实现了对煤矿安监云数据更细粒度的访问权限划分,用户权限直观,权限生成规则简单,符合煤矿安监云数据的安全保障需要;与基于第三方的访问控制模型相比,基于区块链的访问控制模型利用智能合约进行访问控制,能够增强煤矿安监云数据的安全性,为云数据安全问题提供了新的解决思路,满足更多场景下数据安全访问的需求。 展开更多
关键词 煤矿安全信息化 煤矿安监数据 云数据 区块链 访问控制 权限管理 智能合约
下载PDF
基于零信任模型的电子政务信息共享研究 被引量:3
19
作者 达钰鹏 陈艳春 《信息安全研究》 2021年第8期739-744,共6页
随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安... 随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安全问题也日益严重.零信任模型力图通过对信息系统和服务进行精准访问,消除判定所存在的不确定性来提高安全性,其本质是安全理念上从以系统为中心边界防护到以资源为中心动态防护的转变.通过对目前电子政务信息共享中存在的问题及其产生的原因进行分析,结合现有的技术,站在政府部门的角度,提出基于零信任模型的信息共享方案,并对其应用中存在的问题进行阐述. 展开更多
关键词 零信任模型 电子政务外网 信息共享 动态访问控制 数据安全 等级保护
下载PDF
一类新型的光滑支持向量分类机
20
作者 范旭慧 张捷 马化斌 《西北工业大学学报》 EI CAS CSCD 北大核心 2015年第3期467-471,共5页
为了解决支持向量机中非光滑问题,基于贝塞尔函数提出一范式的贝塞尔光滑支持向量机模型,并证明了贝塞尔函数的光滑性和收敛性,分析了其对正号函数的逼进性能。根据模型的特点,应用Armijo-Newton方法进行求解,理论分析和数值实验结果都... 为了解决支持向量机中非光滑问题,基于贝塞尔函数提出一范式的贝塞尔光滑支持向量机模型,并证明了贝塞尔函数的光滑性和收敛性,分析了其对正号函数的逼进性能。根据模型的特点,应用Armijo-Newton方法进行求解,理论分析和数值实验结果都证明贝塞尔光滑支持向量机在分类性能上优于以往提出来的光滑模型。 展开更多
关键词 算法 分类(信息) 分类器 控制 数据挖掘 实验 函数 数学模型 优化 模式识别 支持向量机 贝塞尔函数 控制点 光滑技术
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部