首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BIOS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。  相似文献   

2.
分布式实时仿真系统的实时性验证   总被引:2,自引:1,他引:2  
孙勇成  孙凌  周献中  江金龙 《系统仿真学报》2005,17(7):1553-1555,1559
实时仿真系统满足实时性要求是仿真结果可信的前提条件,要验证实时仿真系统的可信性首先要分析、验证实时仿真系统的实时性。由于分布式实时仿真系统组成复杂、类型多样,并且位置分散,其实时性分析更加复杂。重点分析了影响分布式实时仿真系统实时性的主要因素,提出了六个指标来分析其实时性,同时给出了各指标的定量计算模型,所提出的指标结合综合评估模型,可以判断具体系统是否满足实时性要求及满足实时性要求的程度。  相似文献   

3.
飞机结冰严重影响飞行安全,基于人机环的飞行仿真是研究结冰飞行动力学特性与飞行安全的重要手段。针对复杂飞行仿真系统对实时性要求较高的特点,分析了反射内存网的组网构建方法与实时性工作方式,改进了结冰气动导数模型,开发了包括外部环境、气动力计算、风险评估与边界保护等7个网络节点的分布式仿真系统,为结冰飞行事故重现和飞行控制律验证提供了可靠的平台。提出了基于人机环实时仿真的飞行安全分析方法,包括结冰条件下飞行安全窗和基于相平面的稳定域,对提高驾驶员的情景感知能力,保障飞行安全具有参考价值。  相似文献   

4.
分析比较了现有的信息与网络安全仿真模型,指出各自模型的适用性和局限性.在以往主要针对局部对象进行安全仿真的研究基础上,结合电力二次系统整体安全防护需求,综合运用8种仿真技术和方案,设计实现了基于4个仿真层次,17个种类仿真试验的信息安全综合仿真试验床,实现针对电力信息系统的大型、分布式、联动式的综合信息安全仿真.使用证明,试验床能够为电力信息系统安全防护工程设计和实施提供多方位的仿真测试和评估依据.  相似文献   

5.
自主式水下潜器导航仿真系统研究   总被引:3,自引:1,他引:3  
基于Windows网络平台用VC 语言开发出了自主式水下潜器(简称AUV)导航仿真系统,论述了仿真系统的体系结构、网络通信和数据交换;详细介绍了仿真系统中运动载体计算机和导航设备计算机的软件实现方法和关键技术;对重力匹配和地形匹配算法也作了相应的介绍;对仿真平台进行了仿真验证分析。结果表明,该仿真系统结构合理可靠,各子系统采用的数学模型和仿真算法正确可信。该仿真系统可作为演示、验证和评估AUV导航系统正确性、有效性和实用性的先进手段和科学方法,并已得到实际应用。  相似文献   

6.
针对云制造系统不同安全域之间信任关系孤立导致的用户跨域访问重复进行身份认证和云服务跨域协同被拒绝的问题, 设计了一种面向云制造系统的域间互信过程模型, 提出了基于域间互信的用户认证和服务跨域协同高效可信安全优化技术, 实现了用户可信身份跨域传递和云制造服务跨域协同, 并在企业进行了应用验证, 给出了所提方法与传统方式的对比分析。分析结果表明, 提出的高效可信安全技术能够在提升云制造系统认证和服务跨域协同效率的同时不降低现有安全机制的防护强度。  相似文献   

7.
局域网分布实时仿真的实现技术研究   总被引:8,自引:3,他引:5  
详细分析了局域网分布实时仿真中的实时性问题,阐述了仿真实时性的特点,并对实时性进行定量分析。同时给出系统满足仿真实时性的充要条件,定义度量实时性能力的仿真主机实时余度;还对比分析了局域网常用三种传输方式下的局域网分布实时仿真特性,指出Multicast是局域网分布实时仿真系统的最佳的网络数据传输方式;最后成功地分析飞机单武器平台仿真实例的实时性,将有关实时性理论用于指导局域网分布实时仿真系统的设计。  相似文献   

8.
明德烈  徐秋程  李向春 《系统仿真学报》2012,24(8):1741-1745,1750
具有真实感体验的海洋仿真和绘制一直是计算机图形学领域和海洋学领域的研究热点和难点,而面向全球应用的海洋仿真,由于受计算机软硬件条件、海量数据和实时性等要求的限制,一直鲜有人问津。在面向全球环境仿真的背景下和前人工作的基础上,提出一个面向全球应用的海洋仿真解决方案,在OSG(OpenSceneGraph)API和各种开源库的基础上,成功构建了该仿真系统,实现了在地球表面跨海飞行的演示效果。最后,对上述解决方案的不足进行了分析,提出了一些改进意见。  相似文献   

9.
提出了建立集威胁探测与告警、信息融合与数据处理及各种对抗措施于一体的一体化防护系统。该系统应具有合同性、快速反应性、机动性以及构成的模块化和智能化的特点。详细阐述了该系统的逻辑结构、效果评价方法和量化标准 ,并可根据防护概率优选、优化防护手段。由于一体化防护系统对交通目标的防护具有主动性、实时性和针对性 ,因而可大大提高重要交通设施在战争中的生存能力。  相似文献   

10.
传统的视景数据库已经无法满足计算机生成兵力(CGF)决策对环境数据的需求,迫切需要一个适用于CGF的战场环境数据库。建立了栅格法与矢量法相结合的战场环境数据库分层模型,提出了顺时针右侧和基于地貌的坦克不可通行区域搜索等实时算法,开发了战场环境数据库编辑器软件和适用于CGF应用的接口函数集。CGF仿真系统检验结果表明在实时性和实用性方面有显著提高。  相似文献   

11.
基于导航与控制一体化系统和实时网络技术,设计了一种新的采用惯导、多普勒、GPS组合导航方式的半实物仿真系统,解决了半实物仿真数据传输的实时性问题和时间协调同步问题,进行了控制系统的半实物仿真试验.试验结果表明,所设计的半实物仿真系统导航、控制算法正确,计算精度和解算时延达到系统要求.  相似文献   

12.
A class of modified parallel combined methods of real-time numerical simulation are presented for a stiff dynamic system. By combining the parallelism across the system with the parallelism across the method, and relaxing the dependence of stage value computation on sampling time of input function, a class of modified real-time parallel combined methods are constructed. Stiff and nonstiff subsystems are solved in parallel on a parallel computer by a parallel Rosen-brock method and a parallel RK method, respectively. Their order conditions and convergences are discussed. The numerical simulation experiments show that this class of modified algorithms can get high speed and efficiency.  相似文献   

13.
安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验的验证,在安全风险评估过程中考虑攻击传播性,有助于更加准确地评估整个组织中的安全风险.同时,采用分层防护方式能够在固有投资条件下更加有效地降低复杂网络信息系统的安全风险.  相似文献   

14.
分析了基于独立故障检测单元的双机热备系统存在的问题,提出了一种基于双机联合故障检测的双机热备系统方案,通过主、备单元的自检和它检实现故障检测功能。利用马尔可夫过程,对基于独立故障检测单元和基于双机联合检测方案的双机热备系统分别进行可靠性建模和仿真计算,分析其可靠性和安全性指标。根据仿真结果对两种方案的可靠性、安全性和经济性水平进行了分析比较,比较结果表明,两种方案的优劣与β值以及系统资源利用情况有关,当β≥0.8并且系统有较多空闲资源时,基于双机联合故障检测方案的双机热备系统完全可以达到甚至超过基于独立故障检测单元方案的双机热备系统可靠性和安全性水平,并且结构更为简单,成本更低。  相似文献   

15.
入侵检测系统评估环境的设计与实现   总被引:17,自引:0,他引:17  
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。  相似文献   

16.
1.INTRODUCTIONInreal-timesimu1ation,apartofasystemisreplacedbymathematicalmodel,whichmustbesolvednumericallyatexactlythesamespeedasthepartreplacedtorealistiCallysimulatethereplacedpaJrt.SupposethatthesystemconsistsofprocessAandprocessB,andtheprocessAofthesystemissimulatedbyadigitalcomputer.Simi1arly,wecanconsiderasystemforincludingseveralprocesses.ThepartAofthesystemtobesimulatedisassumedtobemodeledbyasystemofastiffordinarydtherentialequations,andthisequationsystemisintegratednumericall…  相似文献   

17.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

18.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号