首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
Web应用威胁建模与定量评估   总被引:1,自引:0,他引:1  
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。描述了攻击图建模过程,并给出其生成算法。研究了利用攻击图对Web威胁进行量化评估的分析方法。通过一个典型的Web应用网络环境,对攻击图生成算法和Web威胁评估方法进行了验证。对Web应用进行量化威胁评估的结果,有效揭示了web应用面临的各种可能的威胁隐患和攻击路径,对有效抵御风险具有重要的意义。  相似文献   

2.
现今信息时代,人们对信息的需求日益增多,使用移动存储设备拷贝及传送文件也变得越来越普遍,因移动存储设备上携带病毒导致接入计算机感染的状况层出不穷,如何妥善管理移动存储设备及保障接入计算机的安全性,使移动存储设备及计算机两者在使用中不会轻易感染病毒,是我们需要解决的问题,通过系统分析,提供解决方案。  相似文献   

3.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

4.
临空高超声速飞行器(Near Space Hypersonic Vehicle,NSHV)具备复杂的运动模式和高动态特点,传统的威胁评估方法运用于NSHV时在评估要素选取和评估动态性等方面存在不足。从NSHV的飞行路径入手,将其划分为3个主要的飞行阶段,通过分析其各阶段运动特点和预警探测、拦截能力等因素,基于贝叶斯推理、决策理论建立起NSHV多阶段威胁评估模型,并通过先验概率将各阶段进行关联,保证了评估的继承性,最终建立典型场景进行仿真验证,仿真结果反映的威胁变化符合NSHV的作战特点和所给观测数据,证明该方法更适应NSHV的动态特性,能够为指挥员进行防御作战辅助决策提供支持。  相似文献   

5.
浅谈计算机威胁及终端安全管理分析   总被引:1,自引:0,他引:1  
罗永国 《科技信息》2011,(11):59-59,61
计算机终端广泛涉及每个计算机用户,由于其分散性、不被重视、安全手段缺乏的特点,已成为信息安全体系的薄弱环节。这就要求我们及时调整安全防护战略,将着眼点重新回归到计算机终端安全上来。  相似文献   

6.
付银生 《中国西部科技》2010,9(15):22-23,28
随着互联网技术及应用的飞速发展与普及,互联网已成为个人不可或缺的日常应用,与此同时,互联网环境下个人电脑安全问题亦日益突出。本文深入浅出的介绍了互联网环境下危害个人电脑安全的常见威胁,并提出互联网环境下加强个人电脑安全的基本防护措施。  相似文献   

7.
校园网是学校的重要信息基础设施,在学校的教学、科研、办公等各项活动中发挥着重要作用,是学校的神经系统和信息平台。同时,校园网面临的安全问题也越来越突出,必须采取综合防护措施,保证校园网的安全。  相似文献   

8.
移动互联网即指移动设备与互联网的结合,不仅具备了移动设备方便携带、操作的特点,又拥有互联网强大的功能,已发展成为多数人的生活所需。移动互联网在不断地升级与革新,以给用户更好的体验,然而在技术不断进步的同时,与此相关的安全困扰也不可小视。本文主要从移动互联网的网络、业务与终端安全三个方面进行分析,并对此提出相应的参考建议。  相似文献   

9.
物联网应用场景下自助终端网络安全威胁评估与应对   总被引:2,自引:0,他引:2  
自助终端作为传统人工操作的补充,在政务、交通以及能源等领域广泛应用.随着电子和信息技术的飞速发展,以及支付宝和微信等移动支付方式的普及,自助终端的性能不断提升,成本不断降低,其应用领域和范围不再受设备体积、支付方式和网络接入等因素制约.然而,在自助终端日益普及的同时,相关的网络安全问题不断暴露.在分析当前自助终端现状的基础上,本文以成都市范围内的政务服务以及交通运输领域为例,分析自助终端在关键基础设施领域部署,应用及管理方面存在的网络安全风险与隐患,并提出在物联网应用场景下针对自助终端近源渗透攻击的网络安全威胁评估模型及应对策略.  相似文献   

10.
本文对电力系统建模的相关信息以及安全评估的相关内容进行了简要的分析,研究信息系统的安全风险分析与评估电力信息系统风险分析的目的是,为系统相关人员提供一种基于被保护的信息、计算机网络和信息系统运行方式技术细节的基础分析。信息安全潜在的威胁是普遍存在的,如何有效防止灾难性事件的发生,增强系统安全性,同时合理利用资源获取最大的社会和经济效益,是值得电力信息系统深入探讨的一项工作。  相似文献   

11.
随着现代化武器平台的快速发展,多传感器管理在信息融合系统中所占据的地位越来越重要,因此,需要对有限的传感器资源进行科学合理的管理,提高防空作战能力.针对多传感器资源管理优化问题,分析了粗糙熵的定义,提出了基于粗糙熵和目标威胁等级的多传感器管理方法.该方法通过计算传感器对目标的粗糙熵,获得每个传感器对每个目标最大的信息增益,以此作为代价函数,考虑目标的威胁等级,利用线性规划思想进行多传感器对多目标的优化分配,实例分析表明了该方法的有效性.  相似文献   

12.
随着世界经济一体化的发展,国家经济安全问题也日趋重要,文章就国家的核心-经济安全问题,提出了一套经济安全预警体系,并对其指标体系的设计原则及安全区间的确定,及安全预警方法,进行了探讨。  相似文献   

13.
基于作战实际情况,提出了一种新的基于OWA算子的威胁评估方法。采用将主观偏好信息一致化为效用值的方法,通过OWA算子集结出决策群体的主观偏好信息,建立主客观信息相集成的威胁评估模型,然后通过二次规划模型计算属性权重,最后"通过一个排序公式"得出目标的威胁评估值和排序结果。所建立的威胁评估模型更为符合作战的实际过程,算例表明了方法的有效性。  相似文献   

14.
跟踪问题是线性系统二次型性能指标最优控制讨论的一个重要应用问题。当终端时间T为有限时 ,很多文献都给出了适当的解法 ,但T =∞时的求解还有很多问题值得探讨。本文给出了终端T =∞时预期输出满足一定条件的跟踪问题的一种解法。此种情况可转化为输出调节器问题 ,并给出了具体的求解方法和例子。  相似文献   

15.
一种基于遗传算法的决策支持系统建模方法   总被引:5,自引:4,他引:5       下载免费PDF全文
提出了一种具有实用价值的决策支持系统中的建模方法。该方法针对具体问题的特点 ,建立实体数据与模型库模型之间的遗传算法 ,再利用遗传算法自适应寻优及智能搜索技术 ,从模型库中获取与实体数据最相容的模型作为决策支持系统该次运行的决策模型。这一方法一定程度上克服了传统建模方法的部分缺点和局限性 ,使决策模型更加接近实体的运动或变化轨迹。  相似文献   

16.
等周约束问题实质上是一个带积分方程约束的泛函极值问题。利用泛函极值的基本定理求解出等周约束问题,方便快捷。  相似文献   

17.
分析了在互联网技术应用十分广泛的今天,电子政务网络及政府信息所面临的主要威胁,介绍了目前常用的网络及信息安全技术,并从实践经验出发,提出了一套比较完整、可行的基于互联网技术的电子政务安全保障策略。  相似文献   

18.
工作流是一种用以组织业务过程自动有序开展的技术手段,其建模及执行方法应与其所面向的业务过程特征相适应.对具有较大规模复杂选择执行逻辑的一类业务过程而言,需要针对性地研究更加简洁有效的建模方法并提供具体的执行方法.为此,本文提出以虚活动封装复杂选择执行逻辑的工作流预定义方法,并给出算法以构造与工作流相对应的二叉树并基于二...  相似文献   

19.
根据西气东输二线工程的交通网络,结合其可行性分析,制定出钢管订购和运输的管道网络图,利用最短路Floyd算法简化了距离网络,求出最小购运费用矩阵.在此基础之上建立了钢管订购和运输问题的整数非线性规划模型,利用Lingo软件编程求解得出最优的西气东输钢管订购和运输方案,为西气东输二线工程的顺利进行提供了理论依据.  相似文献   

20.
试论指派问题的对称解法   总被引:1,自引:0,他引:1  
从指派问题数学模型的对称性出发,以实际算例验证了存在于求解指派问题的标准解法-匈牙利法的对称解法,从而对指派问题及其解法的实质,有了更进一步的认识,并指出了以后的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号