首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。  相似文献   

2.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   

3.
程妍妍  崔屏 《国防科技》2016,37(4):66-71
跟踪和分析2014年以来美军在云计算安全领域发布的指令、指南、标准等政策文档,结合我军实际,提出我军云计算安全管理战略的基本发展思路,即明确系统安全分级、制定安全需求标准、划分安全职责分工、建立安全评估机制,以期完善我军云计算安全战略框架,进一步推动云计算在军事领域的应用。  相似文献   

4.
工作动态     
《中国军转民》2012,(7):8-11
中核集团与中国石化签署战略合作框架协议>>2012年5月30日,中国核工业集团公司与中国石油化工集团公司在中石化总部举行了战略合作框架协议签字仪式。根据协议,双方将利用在各自领域的优势,在矿产勘探开发、能源合作、相关科研开发和服务等方面开展合作。  相似文献   

5.
针对原有的C4ISR体系结构描述中军事资源系统之间紧密耦合难以适应作战视图中作战任务过程动态变化的问题,结合面向服务的思想对原有的体系结构描述框架进行了扩展.为了保证C4ISR体系结构数据一致性,在底层体系结构基本数据元素模型分析的基础上通过服务元素之间以及原有的体系结构数据元素之间的关系,确定C4ISR体系结构服务视图描述框架,并对服务视图产品的描述内容、涉及的数据元素以及产品的形式化定义进行了分析,最后通过分析服务视图产品形式化定义之间的逻辑关系确定了服务视图产品之间的关系.  相似文献   

6.
一体化联合作战和基于信息系统的体系作战对海战场指挥信息系统提出了更高的要求.从面向服务的海战场指挥信息系统构建需求出发,在军事信息服务定义的基础上,利用SOA和P2P设计了海战场指挥信息系统体系结构的物理框架和功能框架,给出了各框架的组成和结构,并与已有框架作了对比分析,结果表明所提的框架更加全面、可靠和灵活,为开展面向服务的指挥信息系统研究打下了坚实的基础.  相似文献   

7.
拓扑关系是一种重要的空间关系,被广泛应用于空间查询和空间分析中。因此定义一个完备、互斥且可以嵌入到空间查询语言中的命名拓扑关系集合有着非常重要的意义。当前,对拓扑关系集合的定义还不能描述那些由点、线或面等不同维几何对象构成的复杂空间对象之间的拓扑关系。针对目前拓扑关系研究的不足,引入了混合几何对象的概念,基于OpenGISSQL规范(OpenGISSimpleFeaturesSpecificationforSQL),定义了一个拓扑关系集合:{disjoint,touches,within,crosses,overlaps,contains,equal}。它扩充了OpenGISSQL规范中拓扑关系的定义和范畴,具有完备性和互斥性,为空间查询语言中的拓扑关系的定义提供了一个统一的框架。  相似文献   

8.
《中国军转民》2012,(7):8-8
2012年5月30日,中国核工业集团公司与中国石油化工集团公司在中石化总部举行了战略合作框架协议签字仪式。根据协议,双方将利用在各自领域的优势,在矿产勘探开发、能源合作、相关科研开发和服务等方面开展合作。  相似文献   

9.
基于伪临界值的Cache一致性协议验证方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模.  相似文献   

10.
制定武器装备体系的发展策略和方案时需要对装备体系结构的动态对抗变化过程进行建模和仿真分析。该过程时间跨度大、涉及因素多,目前缺少定量描述方法。将演化仿真与博弈论结合,提出了武器装备体系结构演化博弈方法及其分析框架。详细分析了武器装备体系结构发展过程的博弈要素映射和演化方式,给出了演化博弈方法和同步、异步博弈的定义,着重研究了演化博弈框架的组成、形式化描述方法、分析问题的阶段与步骤。以“星球大战”计划期间美苏导弹防御系统演化博弈为例,验证了方法的可行性和有效性。  相似文献   

11.
基于云模型的导弹信息作战指挥效能评估   总被引:1,自引:0,他引:1  
针对导弹信息作战指挥效能评估中既包含定量指标,又包含定性指标,而对这些指标进行科学合理地统一评价尚存在很多困难的问题,运用云模型对其进行了研究。分析了导弹信息作战指挥能力的指标体系,介绍了云模型的相关理论,并给出了运用云模型进行效能评估的详细算法,利用云发生器得到了最终的评估结果。最后给出了一个评估实例,结果证明该方法有效可行,能很好地解决效能评估中定性语言到定量值之间的转化问题。  相似文献   

12.
Web服务基于一系列开放的标准技术,具有松散耦合、语言中立、平台无关、互操作性的优点。近年来,在武警部队信息化建设中,很多平台都构建了Web服务。但由于Web服务的各个平台对WS—Security规范的支持不统一,这就为全部队涉及不同业务部门的异构平台web服务的安全交互带来了问题。通过分析NET和Axis2Web服务平台对WS—Security规范的支持,提出一个方案来解决多个异构Web服务平台之间的安全交互问题,最后通过实验证明了该方案的可行性。  相似文献   

13.
In this paper we present an algorithm for solving a class of queueing network design problems. Specifically, we focus on determining both service and arrival rates in an open Jackson network of queueing stations. This class of problems has been widely studied and used in a variety of applications, but not well solved due to the difficulty of the resulting optimization problems. As an example, consider the classic application in computer network design which involves determining the minimum cost line capacities and flow assignments while satisfying a queueing performance measure such as an upper limit on transmission delay. Other application areas requiring the selection of both service and arrival rates in a network of queues include the design of communication, manufacturing, and health care systems. These applications yield optimization problems that are difficult to solve because typically they are nonconvex, which means they may have many locally optimal solutions that are not necessarily globally optimal. Therefore, to obtain a globally optimal solution, we develop an efficient branch and bound algorithm that takes advantage of the problem structure. Computational testing on randomly generated problems and actual problems from a health care organization indicate that the algorithm is able to solve realistic sized problems in reasonable computing time on a laptop computer. © 2000 John Wiley & Sons, Inc. Naval Research Logistics 47: 1–17, 2000  相似文献   

14.
面向云计算的数据中心网络拓扑研究   总被引:2,自引:0,他引:2       下载免费PDF全文
目前对数据中心网络拓扑的研究主要集中在如何提高结构性能上,却忽略了数据中心网络拓扑是否与云计算机制相适应的问题.针对该问题,建立了一种面向云计算的数据中心网络拓扑结构.研究了在具有该拓扑结构的数据中心网络上执行主流云计算机制的方法.分析了该拓扑结构的网络规模、网络直径等性能.仿真结果表明在具有该拓扑结构的数据中心网络上...  相似文献   

15.
公安部下发的进一步提高边检服务水平的有关文件,确立了新时期公安边检工作的路线、方针、政策。就现阶段而言,边检人员的专业素质从实际运用来讲,可分为服务知识和技能、查验知识和技能、边检法律知识和技能三个方面。但现阶段边防检查员在业务素质方面还存在许多不足,这是进一步提高边检服务水平必须解决的问题。  相似文献   

16.
公安现役部队是列入武警序列由公安部门管理的部队。对其执法能力的要求具有特殊性。公安现役院校担负着为公安现役部队培养人才的任务,教学过程中应对公安现役部队执法能力的涵义、执法能力的内容和因执法能力不足而产生的问题以及解决问题的途径作了探讨。提出创新法学教学模式是提高公安现役部队执法能力的有效方法。  相似文献   

17.
耐久性及其在装备研制中的应用   总被引:1,自引:0,他引:1  
机械产品在武器装备中占有较大的比例,机械产品的故障,有很多是由于疲劳、磨损、腐蚀、老化等渐变性的耗损过程造成的,寿命是机械产品可靠性中的重要问题。耐久性的提出为解决机械产品与寿命有关的问题提供了方法和工具。通过探讨耐久性的定义、极限状态、耐久性参数、耐久性分配与预计等有关耐久性的基本问题,给出了耐久性分配与预计的工程实例。  相似文献   

18.
提出了一种安全私有云解决方案,是通过研究云计算安全体系模型,结合私有云架构特点设计的一种安全架构。与其他私有云解决方案相比,该架构安全系数较高,具有多层次、可扩展和强安全的特点。能够保证云用户安全快速登录云系统,使用透明加解密来保证用数据的可用性和安全性,实现了云数据的密文访问控制功能,增强了云存储数据的机密性,为私有云解决方案提供安全技术保障。  相似文献   

19.
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号