《面向大規模分散式系統訪問控制的可計算信任模型研究》是依託北京航空航天大學,由郎波擔任項目負責人的面上項目。
基本介紹
- 中文名:面向大規模分散式系統訪問控制的可計算信任模型研究
- 依託單位:北京航空航天大學
- 項目負責人:郎波
- 項目類別:面上項目
- 批准號:60573037
- 申請代碼:F0205
- 負責人職稱:教授
- 研究期限:2006-01-01 至 2008-12-31
- 支持經費:21(萬元)
《面向大規模分散式系統訪問控制的可計算信任模型研究》是依託北京航空航天大學,由郎波擔任項目負責人的面上項目。
《面向大規模分散式系統訪問控制的可計算信任模型研究》是依託北京航空航天大學,由郎波擔任項目負責人的面上項目。項目摘要本項目以現實世界信任模型為依據,針對大規模分散式協同系統中的訪問控制需求,從信任表達與推理、信任構建、信...
《雲計算環境下基於行為信任的訪問控制安全技術研究》是2016年人民郵電出版社出版的圖書,作者是林果園。內容簡介 本書在介紹雲計算及其安全問題並詳細描述了國內外有關信任模型、訪問控制以及基於信任的訪問控制技術的研究現狀基礎上,對比分析了幾種典型的信任模型,介紹訪問控制技術的基本概念,並對傳統訪問控制技術、...
4.4.5 鄰居推薦信任計算 ……… 67 Ⅱ 物聯網環境下信任模型及其套用研究 4.4.6 綜合信任度計算 ……… 68 4.4.7 算法檢出率和漏報情況統計……… 68 4.5 本章小結 ……… 69 第5 章 多因素信任模型設計 ……… 70 5.1 問題描述 ……… 70 5.2 研究的動因 ……… 71 5...
《面向雲計算環境的訪問控制技術》是2017年科學出版社出版的圖書,作者是王靜宇、顧瑞春。內容簡介 本書以雲計算環境下的安全訪問控制技術研究為主線,在梳理訪問控制技術研究現狀的基礎上,系統闡述雲計算環境下與安全訪問控制技術相關的模型、算法及技術等。全書共分12章,主要內容包括雲計算訪問控制技術研究背景及面臨...
第12屆中國大學生計算機設計大賽面向2019年中國在校的所有本科生,分設軟體套用與開發、微課與教學輔助、物聯網套用、大數據、人工智慧、信息可視化設計、數媒普通組、數媒專業組、數媒動漫遊戲、數媒微電影、數媒中華民族元素、計算機音樂創作普通組、計算機音樂創作專業組13個參賽組別。賽事分為校級初賽、省級複賽、國級...
8. 1 訪問控制模型……… 228 8. 1. 1 控制方式……… 229 8. 1. 2 控制結構……… 229 8. 2 加密控制模型……… 235 8. 2. 1 控制方式……… 235 8. 2. 2 控制結構……… 236 8. 3 內容控制模型……… 241 8. 3. 1 控制方式………...
本項目針對面向虛擬企業的跨信任域動態認證模型和相關算法展開研究,在項目資助期間,對虛擬企業組織架構的分散式信任模型和訪問控制模型、面向虛擬企業的動態跨域認證方案、適用於虛擬企業群組業務的複雜簽名算法,以及數字簽名中安全Hash函式的設計和分析進行了研究,發表和錄用了SCI論文4篇、EI論文13篇、申請發明專利3項...
大量用戶將紛繁複雜的 海量數據存儲在第三方數據服務和計算機構中,使得具有一定訪問控制要求的數據隱私保護和認證技術成為保障這些網路正常運行首要條件。本項目以在新型訪問控制環境下的加密和認證技術為題開展研究,順利完成了預定的研究任務,取得了以下研究成果:(1)設計了不同安全模型下高效的屬性基加密系統和函式...
嵌入式與普適計算,信息物理融合系統,高性能計算機體系結構,物聯網安全 承擔課題 (1)國家自然科學基金項目(面上項目), 61972438,面向醫療信息物理融合的安全認證與訪問控制關鍵方法研究, 2020.1-2023.12,主持 (2)國家自然科學基金項目(面上項目), 61572036,面向信息物理融合的可重塑異元嵌入式組件協同建模與...
(2)資料庫與分散式存儲標準 主要制定分散式存儲的架構、組成要素和功能要求等方面標準。用於指導區塊鏈中分散式存儲產品的研發、部署和維護,提升數據存儲的安全性、穩定性和可擴展性。(3)雲服務標準 規範面向區塊鏈的雲計算平台、資源及服務,為區塊鏈平台的存儲、計算和資源共享提供支撐。基礎設施標準建設重點分散式...
最後,實現一個基於位置服務的普適計算原型系統,通過用戶測試,驗證上述模型和技術的正確性、靈活性和可實施性。結題摘要 本課題主要研究了隱私策略的統一表示問題和隱私策略的執行機制等問題。本文的主要工作在於: (1)描述了普適計算訪問控制,在此基礎上,針對普適計算套用場景和用戶隱私策略命題,研究了隱私策略...
大數據及智慧型信息處理:研究多源異構大數據的表示方法、度量模型、語義理解機制,包括:大數據抽樣方法、異構特徵選擇、語義相似性計算模型及數據挖掘算法;面向多知識源的語義Web本體集成模型及推理算法;多源異構大數據的可視化方法;實時智慧型控制調度系統等。招生指南 實驗室每年面向國內外招收有志於在計算機科學方面追求卓越...
第1章信息化和信息系統 1 1.1信息系統與信息化 2 1.1.1信息的基本概念 2 1.1.2信息系統的基本概念 5 1.1.3信息化的基本概念 7 1.1.4信息系統生命周期 10 1.2信息系統開發方法 12 1.2.1結構化方法 12 1.2.2面向對象方法 14 1.2.3原型化方法 14 1.2.4面向服務的方法 17 1.3常規信息系統...
第一章 信任相關技術概述 一、信任 (一)信任溯源 (二)可信計算 (三)信任模型 (四)身份認證 (五)訪問控制 (六)許可權管理 (七)密碼技術 二、格線技術 (一)由來 (二)格線 (三)展望 三、研究背景 (一)信任技術發展 (二)存在的問題 四、機器學習 (一)機器學習溯源 (二)支持向量機 ...
圖書目錄 第1章對等網中行為信任技術基礎 第2章基於信任簇的兩層時間相關信任模型 第3章基於雙rating的行為信任回饋處理機制 第4章基於簇投票的行為信任數據管理 第5章對等網中行為信任系統TLTP 第6章雲計算環境下的行為信任 第7章基於異常檢測和多雲的SLA信任模型 第8章基於SLA聚類的個性化雲服務推薦 參考文獻 ...
智聯網路系統(Networking Systems of AI, NSAI)將傳統集中式的AI轉變為分散式的大規模智聯網路體,實現 AI 網路的自組織實時智慧型演進,是計算與通信學科融合併面向各個傳統學科和產業的重大創新;從而實現“網路即 AI 系統,AI 即網路系統”的智聯網路系統新生態。面向未來多元多維信息社會及先進生產力的發展,NSAI ...
6.4.4.1節點信任推薦159 6.4.4.2節點信任傳遞160 6.4.5訪問控制策略161 6.4.6方案套用實例162 6.5小結164 7結束語165 參考文獻169 作者簡介 張明武,男,博士,湖北省“楚天學者”特聘教授,湖北工業大學計算機學院教授。主要研究方向為網路安全與密碼技術、安全與隱私保護、安全計算等。是中國計算機學會...
《對等網路安全技術》是2012年科學出版社出版的圖書,作者是王汝傳、徐小龍。內容簡介 《對等(P2P)網路安全技術》首先深入分析了P2P網路系統中的安全問題,然後設計了P2P網路系統安全模型及組成部件。在此基礎上,對P2P網路系統中的身份認證機制、信任與激勵機制、訪問控制機制、流量檢測與控制機制、安全路由機制、公平交易...
主要研究立足學科發展前沿,從事跨學科研究。研究內容主要包括(1)基於智慧型Agent理論,研究網路經濟、網路文化、網路教育、網路遊戲、企業ERP、移動計算等環境中的知識發現與邏輯推理;(2)針對通信網路的複雜動態、非線性特點,研究面向行業套用的網路安全理論與軟體開發等內容。(3).模式識別與智慧型控制 綜合信號處理、...
馬雲在2016杭州雲棲大會上提出了五新:“新零售,新製造,新金融,新技術,新能源”,阿里雲正在成為這“五新”的經濟基礎設施,其自主研發的超大規模通用計算操作系統飛天,可以將遍布全球的百萬級伺服器連成一台超級計算機,以線上公共服務的方式為社會提供計算能力 [10]。
模型實驗 147 644 基於角色訪問控制系統實驗 150 第7 章安全審計系統 156 71 安全審計基礎知識 156 711 安全審計的相關概念 156 712 安全審計的目標和功能 158 713 網路安全審計技術方案和產品類型 159 714 網路安全審計的步驟 162 715 網路安全審計的發展趨勢 163 72 安全日誌基礎知識 163 721 日誌的基本概念 ...
8.密態資料庫。面向區塊鏈系統數據安全的需求,研究高效加密算法、資料庫訪問控制、密文數據檢索計算等技術,提高數據的多維度安全保護和訪問效率。到2025年,密態資料庫支持靈活的策略設定和用戶訪問許可權管理,支持拍位元組(PB)級別的數據存儲和處理。9.共識機制。研究共識容錯、節點動態變更、節點簽名、通訊拓撲、並行...
本書以網路傳輸安全(線)和結點存儲安全(點)為主線,重點介紹了網路安全、系統安全和套用安全等方面的基本概念、原理與技術。主要內容包括信息安全的概念、威脅、發展過程和典型信息安全保障模型,開放系統互連(OSI)、Internet(TCP/IP)和信息系統安全體系結構,訪問控制、防火牆、物理隔離、安全審計、入侵檢測、虛擬...
1. 2. 1 網路系統自身的脆弱性 1. 2. 2 安全威脅 1. 3 網路安全模型 1. 4 網路安全服務 1. 4. 1 保密性 1. 4. 2 身份驗證 1. 4. 3 完整性 1. 4. 4 不可抵賴性 1. 4. 5 訪問控制 1. 4. 6 可用性 1. 5 安全評估標準 1. 5. 1 可信任計算機標準評估準則 TCSEC 1. 5. 2 國...
正是由於這些格線獨有的特徵,使得它的安全要求性更高,具體包括支持在格線計算環境中主體之間的安全通信,防止主體假冒和數據泄密;支持跨虛擬組織的安全;支持格線計算環境中用戶的單點登錄,包括跨多個資源和地點的信任委託和信任轉移等。格線研究最初的目標是希望能夠將超級計算機連線成為一個可遠程控制的元計算機系...
2.基於物聯網及雲計算的智慧校園及套用研究(No. 2013GZX0137).四川省新興產品計畫項目;3.基於物聯網的監控預警系統關鍵技術研究及套用示範(No. 2014GZ0006),四川省科技創新研發專項;4.基於SOA架構的電子政務信息平台關鍵技術研究及套用示範(No. 2014GZ0002),四川省科技支撐計畫項目;5.面向物聯網套用...
2.1 大數據與雲計算 2.1.1 雲計算的特徵 2.1.2 大數據和雲計算的關係 2.2 基礎設施安全:網路層面 2.2.1 確保數據的保密性和完整性 2.2.2 確保適當的訪問控制 2.2.3 確保面向網際網路資源的可用性 2.2.4 用域替換已建立的網路區域及層面模型 2.2.5 網路層減災 2.3 基礎設施安全:主機層面 2....
6.5.1入侵檢測系統概述 6.5.2IDS的分類 6.5.3入侵防禦系統IPS 6.5.4網路人侵檢測系統Snort 6.5.5綠盟科技“冰之眼”IDS 6.6移動安全 6.6.1移動安全概述 6.6.2移動安全協定和標準 6.6.3無線公開密鑰基礎設施 本章練習題 第7章系統安全技術 7.1作業系統安全技術 7.1.1訪問控制技術 7.1.2安全...
7.3.5 開放系統認證 7.3.6 共享密鑰認證 7.3.7 封閉網路訪問控制 7.3.8 訪問控制列表 7.3.9 密鑰管理 7.3.1 0虛擬專用網 7.3.1 1RADIUS服務 7.3.1 2入侵檢測系統 7.3.1 3個人防火牆 7.3.1 4基於生物特徵識別 7.3.1 5雙因素身份認證 7.3.1 6智慧卡 7.4 安全...
淺談企業信息系統的安全 關於軟交換電話系統的安全性 寬頻綜合業務接入網中IP DSLAM安全的研究與實現 格線安全中的信任模型研究 基於角色和環境的訪問控制模型的研究和實現 基於相關檢測的擴頻水印算法 五、通信業務與套用 3G通信發展趨勢 基於MIMO—UWB系統的波束成形算法 ...