首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息系统内部安全审计机制   总被引:1,自引:0,他引:1  
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.  相似文献   

2.
基于模糊层次分析法的移动桥梁装备安全性评估研究   总被引:2,自引:0,他引:2  
针对移动桥梁装备安全性评估方面的空白,采用模糊层次分析法(FAHP),从宏观上对现有移动桥梁的安全性进行评价,根据其特点,把某型移动桥梁分为运输系统、桥体、架设系统三部分,分别建立不同元素间的模糊一致判断矩阵,确定隶属函数、权重值,最后得出定量评判结论,同时结合试验说明评判结论与实际情况相符。此评估方法为桥梁装备平时的储备保养及使用时维修评价提供了理论依据。  相似文献   

3.
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.  相似文献   

4.
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进行分析;最后设计实现了一种基于细胞自动机的,与输入信息内容和输入过程相关联的软键盘布局随机化方案CAR,实验表明,这一方案具有良好的安全性和可用性.  相似文献   

5.
黑白数字图像的有穷状态自动机表示方法   总被引:2,自引:0,他引:2  
自动机理论是理论计算机科学的基础理论之一,在很多领域自动机有着广泛的应用,在将黑白图像进行像素地址编码的基础上使用语言来描述数字图像,从而得到用自动机来描述数字图像的方法,任意有穷分辨率黑白图像均可以用有穷状态自动机来表示,多分辨率图像能够用有穷状态自动机来描述当且仅当该图像中不同形状的子图像的个数为有限个.  相似文献   

6.
7.
8.
为了扩大现有研究的应用范围,基于最大乘积型Fuzzy文法与自动机引入了最大乘积型Fuzzy下推自动机的概念,并讨论了最大乘积型Fuzzy上下文无关文法与最大乘积型Fuzzy下推自动机的关系.研究表明,当且仅当最大乘积型Fuzzy上下文无关文法产生的语言集能被最大乘积型Fuzzy下推自动机接受时,能达到自动识别最大乘积Fuzzy上下文无关语言的目的.  相似文献   

9.
介绍了RBAC(Role-Based Access Control)安全策略的实现,包括RBAC控制流程,RBAC实现时所用的数据表等内容。提出了可以采用部分RBAC策略满足系统需求,并指出了需要注意的问题。最后给出了Java语言实现角色容量限制的代码。  相似文献   

10.
Distributed information systems require complex access control which depends upon attributes of protected data and access policies. Traditionally, to enforce the access control, a file server is used to store all data and act as a reference to check the user. Apparently, the drawback of this system is that the security is based on the file server and the data are stored in plaintext. Attribute-based encryption (ABE) is introduced first by Sahai and Waters and can enable an access control mechanism over encrypted data by specifying the users’ attributes. According to this mechanism, even though the file server is compromised, we can still keep the security of the data. Besides the access control, user may be deprived of the ability in some situation, for example paying TV. More previous ABE constructions are proven secure in the selective model of security that attacker must announce the target he intends to attack before seeing the public parameters. And few of previous ABE constructions realize revocation of the users’ key. This paper presents an ABE scheme that supports revocation and has full security in adaptive model. We adapt the dual system encryption technique recently introduced by Waters to ABE to realize full security.  相似文献   

11.
An extended π calculus was introduced to deal with secure movement and intercommunication between agents. The system extends Nomadic-π with objective migration primitive and confined region which serves as annotation labels of agents and channels. The confined region labels were used to uniquely identify the constraints on the migration and communication of agents, with the labels, the agents could be confined in a secure subsystem and the inter-agent communication could be confined between agents located on trusted sites during computation. The operational semantics for the calculus was given out, and a type system which enforces security properties called confined migration and confined communication was developed.  相似文献   

12.
针对铁路信号系统软件测试模型不能系统地描述测试需求的问题,提出风险时间状态机建模方法. 首先,分析铁路信号系统软件测试建模的特点,并提出建模需求;然后,以有限状态机理论为研究基础,在有限状态机的变迁和状态中分别扩展出时钟和风险等级元素,提出风险时间状态机建模方法,满足功能逻辑、时间约束和风险等级3个方面的建模需求,采用Z规格说明语言给出风险时间状态机的形式化定义和格局转移机制;最后,以计算机联锁系统中的道岔转换功能为例,建立风险时间状态机测试模型,并与时间自动机建模方法进行了对比,结果表明,建模方法上,所建立风险时间状态机比时间自动机节省62%的变迁数,描述能力更强,能够满足铁路信号系统软件测试的建模需求.   相似文献   

13.
长期以来,作为城市规划研究热点,城市土地利用和交通之间相互影响的研究相对脱节.近年来,该状况逐渐得到改观,研究人员开始将交通规划与城市用地布局方式相联系.本研究主要模拟给定城市区域土地利用的时空变化过程,帮助正确认识及处理城市交通发展与土地利用的相互关系.研究针对美国佛罗里达州Orange County 1990年与2000年土地利用类型的变化,利用元胞自动机(CA)在微观土地利用,空间格局等方面的优势,采用地理信息系统动态模型来实现海量数据的获取、储存以及更新.同时,借助MatLAB软件的数学计算能力,开发出基于逻辑回归的元胞自动机土地预测模型.基于实际土地利用的模拟结果表明,该模型充分利用元胞自动机的特点及优势,合理考虑土地利用系统中时空变量的复杂性,结果可靠,为正确理解土地利用变化提供了很好的帮助.  相似文献   

14.
IntroductionThe security and performance of corporatenetwork system (end system) is becoming increas-ingly important, so VPN systems are often de-ployed to enhance the security of end systems.AVPN is provisioned over public or a third networkinfrastructure through different security protocols,to provide dedicated connectivity to a closed groupof users. The current tunneled VPNs are morelightweight but without over-provisioning by thenetwork provider give no assured quality of serviceand th…  相似文献   

15.
一种新的远端移动代理的安全保护机制   总被引:1,自引:0,他引:1  
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而对于远端移动代理免受恶意主机攻击的问题,尚没有很好的解决方案,文中提出了一种利用JavaCard为远端移动代理,提供安全的执行环境的保护机制,并在此基础上引入了基于布尔代数运算的代码分割算法以提高本方案的安全性.实验结果证明该方案具有较好的安全性和健壮性.  相似文献   

16.
交通流理论研究是以建立能够描述实际交通一般特性的交通流模型,从而揭示交通流的基本规律。在非线性科学和复杂性科学的推动下,元胞自动机模型成为研究交通流的一种新的交通流动力学模型。介绍元胞自动机交通流模型的产生与发展,分析用于道路交通、城市路网和轨道交通中的几种经典的元胞自动机交通流模型,并对今后可能的研究趋势进行展望。  相似文献   

17.
高铁信号系统安全关键功能测试建模方法   总被引:1,自引:0,他引:1       下载免费PDF全文
测试模型是高铁信号系统安全关键功能测试用例编制的重要基础,针对高铁信号系统安全关键功能测试建模过程中描述信号系统领域特征不够全面的问题,提出时间状态机测试建模理论和测试用例生成方法. 分析高铁信号系统测试建模的特点,提出信号系统安全关键功能测试模型的建模需求;以有限状态机理论为研究基础,结合功能逻辑和时钟约束提出时间状态机建模方法,采用Z规格说明语言给出时间状态机的形式化定义;将时间状态机转换为时间自动机,证明转换之间的一致性,并基于时间自动机的测试理论自动生成测试用例,再以计算机联锁系统中的道岔转换功能为例,建立时间状态机测试模型并生成测试用例. 最后,将两种方法生成的测试案例进行对比,结果表明:在功能逻辑方面,基于时间状态机建模方法生成的测试案例100% 地覆盖了基于时间自动机建模方法生成的测试案例,并新增了16条具有时钟约束的测试案例,能够满足高铁信号系统安全关键功能测试建模的需求.   相似文献   

18.
Google Earth自2005年诞生以来,将原本昂贵的遥感影像免费公诸于众,且分辨率不断提高,并提供了信息标注和网络共享功能,立刻引起全球网民应用Google Earth的热潮,其应用已从最初的图片浏览、旅游、导航服务,延伸到地理教学,甚至土地调查、辅助规划、辅助成图等专业技术领域。但Google Earth在给大众带来乐趣和方便的同时,也给信息安全带来了严重威胁。威胁的原因主要来自两个方面:高分辨率影像造成的信息泄露和信息标注共享功能造成的信息泄露,而威胁主要体现在国家安全、社会公共安全和个人隐私安全三个层面。因此,应从这三个层面加以分析应对:在国家层面应加强自身防范和国际合作,政府应加强监管和立法,并推进技术防范,而社会应做好信息安全的宣传教育,广大网民则应做好自律工作。只有各个层面共同努力,才能在享受Google Earth给我们带来的便利的同时,将其对信息安全的影响降到最低。  相似文献   

19.
从城市水安全的角度出发,基于集对分析原理(SPA)提出了城市水安全中存在的不确定问题,在兼顾了等级标准边界的模糊性的基础上,该评价体系避免了直接计算联系度中的差异不确定系数;选取资源指标、经济指标、生态指标3个子系统共9个分指标建立评价指标体系;并系统地给出了基于集对分析的城市水安全评价法的基本思路和步骤.实例研究表明,采用集对分析法评价城市水安全,可以清晰地反映影响城市水安全因素及其相关特征,且该方法概念清晰,结构简单,计算简洁,易操作.  相似文献   

20.
IntroductionIn recent years,increasing attention is beinggiven to ways of role resolution in the context ofworkflow systems[1~3 ] . The mechanism for assign-ing the activities to appropriate available users isreferred to as a role resolution. However,therestill exists no whole solution for complex role reso-lution such as Separation of Roles or Binding ofRoles and several exception situations such as RoleDelegation or Role Unavailable[3 ] .This paper intends to cast light on the man-ageme…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号