期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
区域卫生信息系统的安全策略
1
作者 杨际林 王新会 《计算机光盘软件与应用》 2013年第6期213-214,共2页
随着各省市区域卫生信息系统的建设与应用,区域卫生信息系统的安全策略越来越重要。本文主要从基础设施实体安全、平台安全、网络安全、服务器安全、数据库安全、保密安全、管理安全几方面论述了区域卫生信息系统安全,并提出了相应的安... 随着各省市区域卫生信息系统的建设与应用,区域卫生信息系统的安全策略越来越重要。本文主要从基础设施实体安全、平台安全、网络安全、服务器安全、数据库安全、保密安全、管理安全几方面论述了区域卫生信息系统安全,并提出了相应的安全策略。 展开更多
关键词 区域卫生信息系统 安全 策略
下载PDF
云计算环境下并行分布式数据挖掘平台研究 被引量:3
2
作者 赵建光 《电脑开发与应用》 2014年第7期77-80,共4页
网络技术在带给人们大量信息的同时,也极大地增加了人们从海量数据中发现有用知识的难度,而解决这一问题的努力促进了数据挖掘技术的出现和快速发展。云计算是能够提供动态资源池、虚拟化和高可用性的计算平台,云计算开发平台可被用来... 网络技术在带给人们大量信息的同时,也极大地增加了人们从海量数据中发现有用知识的难度,而解决这一问题的努力促进了数据挖掘技术的出现和快速发展。云计算是能够提供动态资源池、虚拟化和高可用性的计算平台,云计算开发平台可被用来开发高性能应用程序。研究云计算环境下并行分布式数据挖掘平台的3个层次,依下而上为分布式计算层,知识发现平台层以及用户应用层。 展开更多
关键词 云计算 数据挖掘 海量数据 并行分布式系统
下载PDF
WSNs中基于三因素节点评估的安全认证方案
3
作者 张晓卓 《电子产品世界》 2015年第7期54-58,共5页
为了减少传感器节点的资源利用并提高网络的安全性,提出了一种基于信任度的认证方案。该方案在计算节点信任度时引入时间片、安全行动系数和交互频度来计算节点信任度,这样使得自私节点很难伪装成正常节点,信任度与当前节点行为紧密相关... 为了减少传感器节点的资源利用并提高网络的安全性,提出了一种基于信任度的认证方案。该方案在计算节点信任度时引入时间片、安全行动系数和交互频度来计算节点信任度,这样使得自私节点很难伪装成正常节点,信任度与当前节点行为紧密相关,并防止节点通过很少的交易次数来达到较高的信任度,再利用信任度来判断一个节点是否可信,有效地提高了应用的安全性,对恶意节点的攻击起到一定的阻碍作用。然后设计了身份标识、密码、智能卡相结合的认证方案,并且用户在与传感器节点认证之前,网关查询网络中节点的信任度,从而找到可信的节点与用户进行认证,实现可信的传感器节点、网关节点和用户三者之间的交互认证,并且用户能方便地更改密码。安全性分析、性能分析及仿真实验的结果表明,与已提出的认证方案相比,该方案能够抵制重放攻击、内部攻击、伪装攻击等,同时计算花费少,适合于对安全性和性能有要求的无线传感器网络。 展开更多
关键词 无线传感器网络 安全行动系数 交互频度 时间片 认证 节点信任度
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部