首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 672 毫秒
1.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   

2.
基于HLA的分布式交互仿真系统的开发实例   总被引:7,自引:0,他引:7  
在研究基于HLA(highlevelarchtecfure)的仿真应用系统的开发过程的基础上,以模拟一个交战双方地面装甲车辆的战斗场景为例,说明基于HLA的武器对抗仿真系统的开发过程和实现方法,并提出了一种系统安全实现策略.  相似文献   

3.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   

4.
针对装备安全事故的突发性、复杂性,从系统安全熵“流程突变”角度构建灰色熵突变模型进行安全性崩溃分析。提出了复杂装备系统安全熵、安全熵函数、安全熵势函数等概念,刻画复杂装备系统安全状态从稳定到崩溃的演化机理和过程;建立了复杂装备系统安全熵函数的量子粒子群DGM(2,1)拟合模型,并以拟合值和实际值的灰关联度为适应度函数,提高模型拟合精度;构建装备系统安全熵尖点突变模型,给出安全性崩溃的灰色熵突变判据算法。最后,以某型飞机主起落架控制系统为例,验证了模型的有效性,为定量判断装备系统安全状态提供了新的方法。  相似文献   

5.
针对民用环境下信息安全风险分析不适于战术环境的特点,研究了战术环境下信息安全对作战行动的影响。运用分层分类关联法,建立了信息安全威胁、作战信息类型、信息安全属性及作战行动属性之间的影响关系及其数学模型。在设定战术环境条件下,应用该数学模型得出了信息安全威胁对作战行动的影响因子与总影响的值。根据提出的影响等级判定参考标准,分析了在信息安全影响下作战行动可能产生的结果。  相似文献   

6.
基于模糊时间Petri网的协同工作流模型研究   总被引:3,自引:0,他引:3  
为了准确描述复杂产品协同工作过程,提出了一种基于模糊时间Petri网(FTPN)的工作流建模和性能分析方法.首先,给出了协同开发任务链接关系的形式化定义,将工作流模型的关键路径计算转化为一个基于FTPN状态方程的求解问题.并在此基础上,结合实例计算了某工程项目在约束条件下完成的可能性.结果表明,该方法可以方便确定产品协同开发过程中的关键环节,为产品协同工作的组织和管理提供指导.  相似文献   

7.
在机载软件开发过程中,强调最多的是软件的安全性和可靠性.要高质量地完成机载软件的开发,需要建立完善的开发流程,并将项目管理和系统工程有机地结合起来.对于机载软件的认证,国外已经有很成熟的标准--DO178B,其中软件开发以及软件的测试和验证是最重要,又往往是最难做好的部分.文中重点描述如何做好软件开发、软件测试与验证,并结合实际工程项目,阐述MATLAB产品、TNI产品在软件开发过程中发挥的作用.最后给出了实际机载产品的试飞结果.  相似文献   

8.
给出了海军舰船系统的产品分解结构, 以美国NASA所提出的技术成熟度等级(TRL)为基础, 探讨了各个TRL级别对应的工程标志, 提出了确定底层单元技术成熟度的2种实施方式. 在系统指标综合过程中, 提出并分析了确定底层单元TLR权重的技术需求和难度因子、 技术关键程度因子和技术重要程度因子, 给出了权重要素的三维表示方法, 基于工程知识和应用经验确定了三类权重的确定方法. 在此基础上, 给出了各一级系统以及全舰级别TRL的计算表示法和图形表示法, 并对进一步的研究方向进行了分析.  相似文献   

9.
层次分析法在水资源工程环境影响评价中的应用   总被引:7,自引:1,他引:6  
水资源工程环境影响评价是由众多指标组成层次结构的复杂系统,其关键问题是如何合理确定各评价指标的权重。为此,探讨了把层次分析法(AHP)作为确定指标权重的实现过程,并提出用加速遗传算法(AGA)修正判断矩阵的一致性,且同时计算判断矩阵各要素的排序权值的新方法(AGA-CAHP)。研究结果表明,AGA-CAHP方法直观、简便,计算结果稳定、精度高,在工程项目环境影响评价中具有推广应用价值。  相似文献   

10.
基于物理DSM与行列变换的产品结构聚类划分   总被引:1,自引:0,他引:1  
基于物理DSM(design structure matrix)模型给出了产品结构的建模方法,并提出了对物理DSM产品结构模型进行四向量降维和四点刻度数值化的方法.以行列变换算法为基础,给出了对物理DSM产品结构模型进行聚类划分的方法.把物理DSM产品结构模型的联系信息流量作为标准,开发了对聚类划分方案进行评估与择优的算法.通过一个工程实例验证了算法的可行性.  相似文献   

11.
密码服务系统安全性能分析与测试   总被引:2,自引:1,他引:1  
分析和检测密码服务系统安全性能是目前该系统研制过程中的一个难点,基于某型号分布式密码服务系统的研制,通过给出系统的安全体系结构,从物理安全、协议安全、算法和系统使用安全等方面对系统各层次、各功能部件可能存在的安全隐患进行了分析,指出了系统应具有的基本安全性能,并结合研制中的实际测试,给出了相应的检测方法.应用表明,这些方法有效并且实用,对密码服务系统的安全性能测试研究具有理论和实践的指导作用.  相似文献   

12.
移动安全Agent扫描各客户主机的漏洞,采集记录异常活动的审计日志,实现事前和事后的安全保障,但移动Agent自身的通信和迁移的安全性同样重要.首先结合硬件特征属性密钥和用户信息,实现基于Agent技术的多因素认证系统,在认证基础上,利用非对称加密技术和密钥管理,保障Agent通信和迁移的安全性.Agent作为软件,容易受到外部破坏,采用检测代理,通过Agent的协作,利用地址解析协议对网内节点的扫描,将广域网扫描机制转化为简单易行的内网扫描,从而保障客户主机中认证Agent的部署可靠性.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

13.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。  相似文献   

14.
In the wake of the September 11, 2001 terrorist attacks, there is a growing sense of insecurity felt by many citizens around the world. Sustainable security, with roots in the sustainable development and human security literature, seeks positive transformations for the co-evolving and mutually dependent human-environmental condition by integrating (and subsuming) national, human, environmental, and energy security concerns and capitalizing on opportunities provided by human creativity, diplomatic openings, modernization and environmental change. The field of Sustainable Security Systems Engineering is proposed for protecting, restoring, designing, and implementing a set of integrated natural and man-made processes that equitably and responsibly meet the biophysical needs of human communities, while maintaining long-term security, respecting financial constraints, meeting ecological limits, and improving institutional arrangements for transparent and effective governance. Scenario planning is shown to help promote sustainable security by identifying the preconditions of instability and helping to proactively address them in an increasingly complex and uncertain world. The six papers published in this featured collection cross policy domains, geographic, political, and sectoral boundaries and were discussed at forums sponsored by the Systems Engineering and Global Policy group. Collectively, they demonstrate the quality, breadth and depth of systems engineering methodologies that are used to promote sustainable security.  相似文献   

15.
传统的基于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止合法用户权限滥用等非法行为。为对数据库存取控制作进一步的扩展,提出了一个基于时态的访问约束模型,以多级数据关系为基础,对数据的访问操作、查询基数和表关联进行约束。文中给出了模型定义、模拟实现及其编译方法,并显示出该模型具有良好的表达力和灵活性,可有效防止数据库内部权限滥用等非法行为。  相似文献   

16.
一种可信安全仿真计算机设计   总被引:2,自引:1,他引:1  
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。  相似文献   

17.
信息安全外包激励契约设计   总被引:1,自引:1,他引:0  
研究了信息安全外包背景下委托公司如何通过激励措施来协调管理安全服务提供商(MSSP)的努力水平从而有效地控制信息安全风险的问题.基于前人的研究和委托代理理论,提出了三种契约模型,即一般惩罚契约、部分外包契约和奖励-惩罚契约.然后对不同外包模式的均衡结果分别讨论并进行全面比较.研究结果表明,部分外包契约优于一般惩罚契约,但只有奖励-惩罚契约能够诱导MSsP最优努力的同时也使委托公司获得最大的回报.结论对信息安全外包的契约设计和风险控制有一定的管理启示.  相似文献   

18.
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BIOS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。  相似文献   

19.
安全间隙是衡量安全信道编码保密性能的重要参数,目前相关研究主要考虑误比特率(bit error rate, BER)安全间隙,未考虑误字率(word error rate, WER)安全间隙。为同时减小安全信道编码BER和WER安全间隙,提出一种两次加扰方案。在发送端信道编码器前后各设置一个加扰器,相应在接收端信道译码器前后各设置解扰器,同时增大低信噪比区域的接收BER和WER,减小BER和WER安全间隙。对方案的差错概率进行了理论分析,并对信道编码采用BCH码时系统的性能进行了仿真。理论和仿真结果表明,相较于采用相同信道编码和外扰码器的方案,所提方案在减小WER安全间隙的同时也减小了BER安全间隙。  相似文献   

20.
本文叙述了一种在XENIX系统中为屏幕编辑命令增加文件加密功能的实现方法及途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号