首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
林菲 《情报探索》2006,(3):52-53
论述了网格计算环境下的安全问题、安全策略及网格安全体系结构,最后介绍了G lobus的网格安全实例。  相似文献   

2.
网格认证是保证网格安全必不可少的一个环节,目前网格认证主要通过对网格证书和代理证书的认证来实现对网格用户的身份认证。但由于网格用户需要访问不同网格资源,这些资源有时隶属于不同的资源代理机构,这就需要网格用户同时持有多个证书。从而使得用户对证书的管理和使用变得很繁琐。文章通过将一卡通模型应用到网格认证系统中来,实现仅用一个认证证书就可以自由访问网格资源的功能。  相似文献   

3.
本文简要分析了网格技术及其对安全的要求,阐述了安全认证策略和网格的安全基础架构。并预测了网格的应用前景。  相似文献   

4.
王微 《中国科技纵横》2010,(16):209-209
本文针对开放的Internet环境下,电子商务面临的安全威胁和安全需求,探讨了电子商务安全技术,包括防火墙技术,VPN技术和加密技术,认证技术等,在此基础上提出了一个合理的电子商务安全策略。  相似文献   

5.
本文介绍了网格的概念,阐述了网格技术的体系结构,初步探讨了网格的安全策略.  相似文献   

6.
本文介绍了网格的概念,阐述了网格技术的体系结构,初步探讨了网格的安全策略。  相似文献   

7.
云计算环境下数字图书馆信息资源建设的理性思考   总被引:5,自引:0,他引:5  
云计算技术是分布式处理、并行计算和网格计算的发展,是新一代的互联网计算模型。其安全可靠的海量数据存储和强大的计算能力,不但使数字图书馆产生了革命性的变革,也使数字图书馆信息资源面临信息安全的问题。数字图书馆应采用最新的技术手段、统一身份认证、严格控制访问权限、制定相关标准及政策法规,以保障图书馆的合法权利和数据安全。  相似文献   

8.
本文针对IPv4体系下内外网络通信安全策略中的NAT技术在IPv6体系中不能适用的问题,提出了一种基于IPv6网络的内外网络通信安全策略,综合利用认证技术和IPv6体系中的扩展报头定义机制,从而保证了内外网络通信的安全性和高效性。  相似文献   

9.
网格技术作为一项新兴的技术,处于不断变化、发展和完善的过程中,而网格电子商务作为网格技术在电子商务中的应用,是一项复杂的、庞大的工程。由于电子交易平台是实现跨企业之间的信息、资源、服务的共享,所以必须提供强壮的访问控制机制来保障共享资源的安全性。本章在项目的支撑下,结合网格技术,基于电子交易平台对安全的需求,引入T-RBAC(Trust Role—Based Access Control)模型,构造了网格环境下的电子交易平台的授权认证框架。  相似文献   

10.
吕游 《情报探索》2014,(7):85-88
分析了云图书馆数据存储的安全问题,构建了云图书馆数据存储的安全模型,并提出了一系列安全策略,以期提高云图书馆数据存储服务的安全性与用户满意度。  相似文献   

11.
一种面向数据库资源的网格安全基础架构:Database Grid Security Infrastructure(DGSI)模型。这种模型是一个基于GSI验证机制前提,针对数据库资源,面向网格环境的信息保护与共享安全的基础架构。该模型可为解决网格环境下的数据库资源授权、验证、信任等问题的设计与实现提供参考。  相似文献   

12.
程慧平  于欢欢 《情报科学》2022,39(1):102-108
【目的/意义】对现有政务数据安全共享政策文本进行分析,有利于促进政策体系的优化,为政务数据安全 共享工作的顺利推进提供完备的政策保障。【方法/过程】从生命周期、安全保障要素和政策客体三个维度构建了政 务数据安全共享政策的三维分析框架。借助NVivo 11 Plus工具,对54份国家层面政务数据安全共享政策文本进行 内容分析。【结果/结论】我国目前的政务数据安全共享政策还存在对政务数据共享生命周期各阶段的安全重视不 平衡、各安全保障策略的使用不平均、各政策客体的参与不均衡问题。未来的政策制定应关注政务数据在其共享 的整个生命周期的安全状态,明确各类安全保障要素的重要性,约束所有政策客体的行为活动,并且强调不同的政 策客体应根据自身的特点和数据共享生命周期各个阶段的特征有针对性地采取不同的安全保障策略。【创新/局 限】从三维分析框架角度解读国家层面的政务数据安全共享政策文本,为政策体系的优化提供了新视角。未来研 究需拓宽数据源,分析地方层面的政务数据安全共享政策。  相似文献   

13.
王道平  刘欣楠  周玉 《情报科学》2022,39(1):130-140
【目的/意义】在线健康社区给用户提供了一个分享知识经验和获得社会支持的平台,其持续发展的关键在 于促进用户的知识交互行为,增加社区知识源的知识积累。【方法/过程】本文通过在线健康社区甜蜜家园的案例引 入,将用户划分为普通用户和高级用户,以知识链和社会支持理论为基础构建了不同级别用户知识交互行为的演 化博弈模型,分析了动态演化过程和均衡策略,并运用MATLAB进行了仿真分析。【结果/结论】普通用户和高级用 户进行知识交互的目的不同,普通用户希望获得知识收益、信息支持收益和情感支持收益,而高级用户更加注重 工具支持收益;普通用户和高级用户关注的成本因素也不同,普通用户关注知识获取和知识选择成本,而高级用 户更关注知识外化成本;普通用户的信任忧虑超过一定限度时不利于用户的知识交互。【创新/局限】本文引入知 识链模型对在线健康社区不同级别用户的知识交互行为进行了研究,但未考虑社区构建的外部环境对用户交互 行为的影响。  相似文献   

14.
本文论述了语义网格运用于数字图书馆的有关技术,从研究语义网格技术的应用出发,探索利用语义网格技术实现数字图书馆资源共享的新思路,提出开放的数字图书馆语义网格的模型架构.利用语义网格技术来解决数字图书馆的互操作问题及检索上的性能瓶颈,并建立了基于语义网格的数字图书馆管理平台的层次模型,提出了模型的基本实现思路.  相似文献   

15.
基于语义网格的数字图书馆E-learning平台研究   总被引:2,自引:0,他引:2  
周琪锋 《现代情报》2009,29(5):58-61
本文讲述了数字图书馆在E-learning环境下运用语义网格理论,构造了基于语义网格的体系模型,并描述了其各层的功能划分及组成,它能够有效地实现资源的有效共享及统一管理,为数字图书馆开展教育资源服务提供了有力保障。  相似文献   

16.
以数字图书馆在网格环境下的发展为背景.对当前流行的GSI安全认证体系,以及PMI多级权限访问控制模型进行了详细的分析,并在此基础上提出了一套完整的数字图书馆权限访问控制策略。  相似文献   

17.
孟晓明 《现代情报》2007,27(2):78-80,103
分析和探讨了电子商务信息安全保护的热点与前沿技术及其研究现状,如XML技术、网格计算技术、P3P技术、数字水印技术、声/指纹识别技术、智能卡中间件技术和集成技术等;列表分析了这些技术对电子商务信息安全要素的支持性能;展望了电子商务信息安全保护技术的研究趋势;提出了在电子商务信息的安全问题上。技术实现是支撑,非技术措施是保证的安全理念。  相似文献   

18.
This paper is concerned with the security control problem for a class of networked systems subject to deception attacks and packet dropouts. First, by taking into account the deception attacks and packet dropouts in an unified framework, a discrete-time stochastic system is presented. In virtue of matrix exponential computation, an equivalent discrete-time stochastic model is established. Based on this, the security analysis is given by the law of total expectation and some sufficient conditions are provided. Subsequently, a controller is designed. Finally, the effectiveness of the proposed method is illustrated by two examples including a practical power grid system.  相似文献   

19.
[目的/意义]旨在构建安全可靠情报信息共享模式以增强情报信息共享程度,优化情报体系整体能力.[方法/过程]结合区块链加密安全、不可篡改、可追溯的特点,提出一种基于区块链共享源信息信息段的链上共享模型;同时为有效传输源信息负载,提出一种基于地址访问情报信息中心的链下访问模型.[结果/结论]提出的情报信息共享模型具有安全、...  相似文献   

20.
供应链企业间安全信息共享的演化博弈分析   总被引:1,自引:1,他引:0  
尝试利用演化博弈理论分析供应链企业组织中进行信息安全投资及安全信息的共享问题,根据得益矩阵建立安全信息共享的演化博弈模型,利用复制动态分析三种情况下的进化稳定策略。分析结果显示共享的成本、收益及潜在的损失等是组织策略选择的关键,并提出了相关建议,为供应链企业进行安全信息共享提供有益的指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号