首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
高等级安全操作系统的设计   总被引:4,自引:0,他引:4  
众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安全操作系统设计中的3个关键问题:安全体系结构、安全模型与隐蔽通道分析.对安全体系结构与3种基本的安全策略模型:机密性模型、完整性模型和特权控制模型的设计原则分别进行了阐述,提出了新的安全体系结构与3个新的安全模型,分别介绍它们的主要特色,以及它们在安胜OS中的实现。 隐蔽通道分析是高等级安全操作系统设计中众所周知的难题,迄今缺乏坚实的理论基础与系统的分析方法.为了解决隐蔽通道分析中存在的基本问题,文中提出了隐蔽通道标识完备性的理论基础、一种通用的隐蔽通道标识框架,以及高效的回溯搜索方法.这些新方法在安胜高等级安全操作系统中的成功实现表明,它们可以简化并加快整个隐蔽通道的分析过程。  相似文献   

2.
公平交换协议的一个形式化模型   总被引:8,自引:2,他引:8  
基于对现有公平交换协议的研究,使用求精过程建立了精确的形式化结构模型,在这一过程中,使用不可靠信道模拟攻击行为.模型首次给出了交换项的形式化定义,提出的公平性、可追究性目标能够更加完整地反映公平交换协议的内在要求.为了能高效而又细致地对协议进行检测、证明和设计,模型提出了适用于所有公平交换协议的不可滥用性的新性质,给出了第三方可信赖串的定义和设计安全高效的公平交换协议的一般准则.文中通过一个典型的公平交换协议分析实例,阐明了使用该模型分析公平交换协议的详细步骤.发现了一种过去从未发现过的新攻击,给出了攻击发生时系统运行的全过程,深刻揭示了攻击发生的各种原因.最后,对有缺陷的协议进行了改进,改进后的协议满足所需要的各种性质.  相似文献   

3.
考虑认知无线电系统中多个主用户与单个次用户共享频谱的问题,提出了基于Cournot博弈的频谱共享模型.依次推导了基于Cournot与Bertrand博弈的频谱共享模型的静态纳什均衡,给出了动态博弈获取纳什均衡解的分布式算法,分别分析了只考虑主用户收益与考虑社会效益这两种情况中,信道质量与频谱的可替代性对两种博弈模型的影响,给出了它们的适用范围.最后通过仿真结果验证了本文模型的可行性.  相似文献   

4.
基于口令的安全协议的模块化设计与分析   总被引:3,自引:0,他引:3  
首先在分析基于口令的安全协议研究现状的基础上,提出了“弱计算不可分辨”概念,并以此为基础系统研究了基于口令的安全协议的理论基础——“弱伪随机性”理论;其次,以“弱伪随机性”理论为核心,建立了基于口令的安全协议的模块化设计与分析理论;最后,利用所建立的基于口令的安全协议的模块化设计与分析理论,设计了两类基于口令的安全协议,即基于口令的会话密钥分配协议和口令更换协议,这两类协议的最大特点是:实现效率高,具有可证明安全性,满足前向安全性。  相似文献   

5.
将一般性智能预测系统构造向结合具体领域的个性化智能预测系统构造的发展,表征了智能系统当今发展的重要趋向.蛋白质结构预测是生物信息学领域的国际性难题与主要挑战性问题之一.在本文中,我们提出了一种新型的智能预测系统模型来预测蛋白质的二级结构,它是一个多层递阶的复合金字塔模型(CPM).该模型包含4个独立的智能接口,并且综合涵盖几种相关的知识发现方法.领域知识贯穿该整个模型,并通过因果细胞自动机有效的选择属性,以及高纯度结构数据库的构造.在RS126的数据集上的预测准确性达到84.31%;在CB513数据集,预测准确性达到86.78%(居国际已知之优先地位).同时对CASP8序列预测的结果发现是优于其他方法的,如PSIPRED,Jpred,APSSP2,BehairPred等.大量实验结果表明:该智能预测系统模型具有较强的泛化能力,并提供了其他类型智能系统模型构造的方法论示范.  相似文献   

6.
通过分析协议中消息项的起源和交易方之间的信道组成、事件及事件间的各种关系, 提出了一个简洁、紧凑、精确的一般公平交换协议层次化模型, 规范了能够更严格地反映公平交换协议内在要求的多种安全需求, 并对它们进行了细粒度的分解. 基于这一工作, 可高效细致地对多方公平交换协议进行分析、检测和设计.  相似文献   

7.
在混合交通的复杂路况下,汽车与过街行人很容易发生碰撞,本研究分析了行人过街的危险度,并且针对行人从自车前方相邻车道慢速行驶的机动车前面突然出现横穿公路并与自车发生碰撞的类型,分析了自车、慢速前行的机动车和行人的运动与驾驶员的视线之间的相互关系,建立了汽车安全车速的计算模型,从而为驾驶员安全行车提供参考.  相似文献   

8.
针对目前程序切片方法较单一,且其模块性和程序语言适应性较差,提出一种新型的形式化程序切片方法——基于模块单子语义的切片方法.通过设计切片单子转换器,切片这一类计算被抽象成独立于具体语言的切片单子转换器,它可模块化地加载到实际程序中,得到相应的模块单子切片算法,这种模块化的抽象机制使得单子切片算法具有较强的模块性和语言适应性,还给出切片单子转换器的若干性质,并证明模块单子切片算法的正确性和终止性,同时研究单子切片算法与基于图可达性切片算法间的联系。  相似文献   

9.
确保网格应用中大规模资源共享和复杂任务处理的正确性与可靠性是一项重要的工作.文中从形式化方法的角度出发,提出了基于状态Pi演算的网格服务链模型作为对网格中服务协作与组合进行建模和分析的理论工具.其中,状态Pi演算针对Web服务资源框架(WSRF)的思想,协调了系统状态与行为间的关系,扩展了Pi演算对系统状态的全生命周期管理能力.在此基础上,进一步结合了模型验证技术对网格服务链进行设计和运行时的逻辑性质分析.通过材料形变与断裂过程动态分析的网格应用案例,展示了采用上述方法对网格应用进行需求验证和可靠性分析的有效性.  相似文献   

10.
以广东东莞市土地为研究对象,采用“压力-状态-响应”(PSR)模型,共选取19个指标建立土地生态安全评价指标体系,运用Matlab软件编程并建立解释结构模型(ISM),利用所建立的模型对东莞市土地资源生态安全评价因素进行分析。模型分析得出:东莞市的土地生态安全评价因素被分成七级递阶结构,最低一级的因素是土地利用率,通过土地利用率的情况,影响经济密度,进而影响本地区的人口增长率和人口密度等因素,最终影响土地生态安全。最高一级是自然保护区的比重。这是由东莞市的现代化工业城市的特点所决定的。其中中间几级构成循环回路。土地生态安全评价因素之间的这种结构模型给政府以及决策部门为保持本地区土地生态安全提供了决策参考。  相似文献   

11.
操作系统是计算机系统中最为关键的一层系统软件.长期以来,操作系统发展的主线是面向单机,追求更好地发挥计算机硬件的计算能力,同时为上层应用和用户提供更友好易用的接口.随着网络技术的发展,如何更好地支持网络构成了操作系统发展的一个重要辅线.近年来,由于互联网的迅速普及,面向网络的操作系统得到了广泛的关注,并逐渐成为操作系统发展的新主线.为了更好地管理互联网上的分布海量资源,同时为互联网时代的新型应用和服务提供支持,操作系统技术正在产生许多重要的变革.本文简要回顾了操作系统的发展历史,分析了在互联网时代操作系统面临的主要挑战.在总结现有面向网络的操作系统的研究进展的基础上,讨论了其主要特点和未来发展趋势.最后,也介绍了我们在此领域针对网构软件的研发尝试.  相似文献   

12.
根据石膏角砾岩的蠕变特性,建立石膏角砾岩的损伤流变模型;推导有限元计算中黏弹塑性损伤流变模型黏性应变的计算公式,结合初应变法的基本原理,分析模型的有限元求解过程;用MATLAB编制了损伤流变模型的平面应变有限元计算程序。利用编制的程序对石膏角砾岩蠕变试验进行有限元分析,有限元计算结果与蠕变试验结果吻合得较好,表明采用统计损伤理论研究岩石的非线性流变是可行、有效的。  相似文献   

13.
在计算机图形学中,动画网格模型被广泛地用来表示时变数据,而模型的渐进网格表示方法经常可以用来加快处理、传输和存储速度.文中提出一种生成渐进动画网格模型的高效方法.该方法使用一种改进的基于曲率的二次误差测量准则来计算边折叠代价,可以有效地保持曲面上更多的局部特征.同时,定义了原始动画序列的变形程度权值,并将其加入到累加的边折叠代价中,这样动画模型中的动作变形特征就得到了有效的保持.最后,对动画序列提出了一种优化算法,可以有效地减少动画输出的视觉跳变,提高相邻帧的时间一致性.实验结果证明,本方法高效、易于实现,并且可以在任意细节层次上生成高质量的渐进动画网格模型.  相似文献   

14.
一种考虑摩擦与排斥的人员疏散元胞自动机模型   总被引:7,自引:0,他引:7  
在人员疏散过程中, 人与人之间、人与环境(如建筑物)之间存在相互作用力, 包括吸引力、排斥力和摩擦力. 3种力对人员疏散的行为、速度和效率起着关键作用. 在以往的模型中, 吸引力可以得到较好地描述, 但对排斥力和摩擦力的定量描述还不完善. 近年来提出的多粒子自驱动模型(社会力模型)可以较好地体现3种力的作用, 但由于它是一种连续型模型, 运算的速度较慢并很难得到改善. 目前研究较多的离散型模型, 如元胞自动机模型和格子气模型等, 可以达到较高的运算速度, 但很难考虑到摩擦力与排斥力的作用, 造成运算结果误差较大. 针对这种情况, 本文在经典元胞自动机模型的基础上, 量化确定了摩擦力和排斥力的运算规则, 提出了一种新的元胞自动机模型. 通过将模型的运算结果与多粒子自驱动模型进行比较表明, 新模型在人员行为、疏散速度以及“快即是慢”效应等方面都可以得到与后者相同的结果, 而运算速度则与普通的元胞自动机及格子气模型相当, 比社会力模型大为提高.  相似文献   

15.
一种新的顺序数据同化方法   总被引:1,自引:0,他引:1  
将Monte Carlo方法和H∞滤波技术结合起来,提出了一种适用于非线性系统在不知道观测资料误差统计特性情况下的Monte Carlo H∞滤波顺序数据同化新方法.分别利用Lorenz(1963)系统和浅水方程组对在实际应用中遇到的观测误差时间相关和空间相关问题与集合Kalman滤波同化方法进行了对比数值试验.在观测误差时间或者空间相关且不知道相关统计特性的情况下,新方法的同化结果比集合Kalman滤波方法的更好.结果表明Monte Carlo H∞滤波同化方法对非线性系统是有效和适用的,它不依赖于观测资料的误差估计,对观测误差统计特性的变化具有较好的鲁棒性.另外,新方法中用搜索法寻找到的最小水平因子是随流型演变的.  相似文献   

16.
软件代码安全性缺陷是可能引发软件系统高危后果的一类重要缺陷,针对该类缺陷的自动化检测和定位技术在软件维护和演化研究领域具有重要意义.本文提出并实现了一种形式化检测方法——基于一阶逻辑的软件代码安全性缺陷静态检测方法,利用命题逻辑和谓词逻辑定义模式路径公式,引入多个与依赖关系相关的谓词构造逻辑函数表达式,作为模式路径节点产生的制导条件,实现了对多类软件代码安全性缺陷的形式化描述,把安全性缺陷检测问题转化成在中间代码对应的有限状态空间中是否存在相应模式路径公式的判定问题.实验结果表明,该方法能适用于大多数类型的软件代码安全性缺陷检测,在对openssl,wu-ftpd等13个开源程序的测试中,准确重现了10个已公开安全漏洞,发现2个未公开安全漏洞.并且,与现有的模型检验等形式化静态分析方法相比,该方法的测试时间和代码规模成渐近线性关系.  相似文献   

17.
一种新的模糊神经网络及其逼近性能   总被引:7,自引:0,他引:7  
给出了一类折线模糊数间新的模糊算术,对于递增函数σ : R→R得到了一个新的扩展原理,并由此建立了一种新的模糊神经网络模型,该模型在设计学习算法、逼近能力等方面具有优越的性能. 最后证明了相应的前向三层网络可以作为连续递增模糊函数的通用逼近器.  相似文献   

18.
文中提出了一种新的多中继协作通信策略,该策略基于Jackson排队模型同时对物理层(physicallayer,PHY)与媒体接入控制层(MAC)的跨层设计进行了分析.在物理层,重点探讨多中继节点情形下信噪比(SNR)门限与中断概率之间的关系.在MAC层,系统采用Jackson排队网络进行建模,单协作节点数据包排队准则为GI/M/1模型,多节点之间进行相互机会协作,进而分析了所提策略的系统吞吐量与时延性能.跨层设计仿真结果表明,在不同中继策略下,协作节点数的增加将影响物理层高频谱有效性区域的系统中断性能.此外,相对于传统两协作节点模型,所提策略可以达到显著的MAC层数据包吞吐量与时延性能.  相似文献   

19.
本文基于建模同步动力学行为的Kuramoto模型提出了一种新的有效层次聚类方法.本文提出的方法基于局部邻域的概念,能够实现稳定的局部同步聚类.通过不断扩大对象同步的邻域半径,所提出的方法能够实现层次化的同步聚类.此外,提出对象邻域闭包的概念,在对象间到达完全同步之前就能预测出聚类的形成,从而减少对象动态交互的时间.本文的方法不依赖于任何数据分布假设,无需任何手工参数设置,可以检测出任意数量、形状和大小的聚类.由于同步过程能够有效地规避离群点,该方法有较强的噪声数据抑制能力.在大量真实数据集和人工合成数据集上的实验结果表明本文的方法聚类准确率高,且运行时间较同类基准算法显著缩短.  相似文献   

20.
密码协议的代数模型及其安全性   总被引:6,自引:0,他引:6  
怀进鹏  李先贤 《中国科学(E辑)》2003,33(12):1087-1106
引入了一个新的代数系统——称为密码协议代数(cryptographic protocol algebra, CPA), 刻画具有多种密码运算的消息代数性质, 并基于CPA提出了一个新的密码协议代数模型. 模型中, 用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张过程, 并用类似于代数中的正合序列概念描述了密码协议的攻击过程, 从而为密码协议的安全性分析建立了一种数学方法. 基于这个模型, 利用代数的技巧证明了对于具有一定对称性的协议, 任意多主体参与运行的协议安全性分析可归结为几个主体与攻击者参与的协议安全性分析. 研究了密码协议安全的一致性问题, 给出了两个协议合成保持安全性的一个充分条件, 并提供两个安全的密码协议的合成安全的例子, 推广了相关工作.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号