首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
以人工智能领域分布式任务处理中的黑板模型作为Agent通信模型的基础 ,以能够实现单播、组播、广播为度量标准 ,通过 5个假设对通信安全需求进行分析 ,构造了Agent通信单元模型、树形拓扑多Agent通信模型 ,提出了在Internet环境中不同MAS间Agent通信实现方法 .在通信语言环境的分析中 ,通过综合考虑具有不同通信协议、不同通信内容格式、不同实体概念以及不同通信服务质量和通信安全等问题 ,提出了异构MAS系统间的通信语言环境的分层模型 .研究结果表明 ,在Agent通信协议中设置通信服务质量的功能 ,可以使MAS在广泛的领域得到应用  相似文献   

2.
网络虚拟社会中的非常规安全问题已成为威胁国家安全和社会稳定的重大问题。本文论述了近年来网络虚拟社会环境的变迁,以及由此引发的网络虚拟社会中的非常规安全问题,讨论了中国政府对网络虚拟社会的认识与态度的转变。最后,回顾了2004年以来王飞跃研究团队对数字网络化社会所带来的国家与社会安全内涵改变的思考及其科学应对方法的研究历程,认为基于ACP的社会计算方法是研究网络虚拟社会中非常规安全问题的一种有效途径,未来发展与应用前景广阔。  相似文献   

3.
随着传感器技术的快速发展,信息网与电网的深度融合,电力系统的智能化水平越来越高,但也面临着安全性、脆弱性等一系列问题.结合相互依存网络与介数负荷-容量级联故障模型,提出了包含电网、信息网孤岛运行的连锁故障仿真算法,主要研究了具有社团结构的电力信息物理系统(cyber physical system,CPS)鲁棒性,修正...  相似文献   

4.
As computers continue to advance, they are becoming more capable of sensing, interacting, and communicating with the physical and cyber world. Medical devices, electronic braking systems in automotive applications, and industrial control systems are examples of the many Cyber-Physical Systems(CPS) that utilize these computing capabilities. Given the potential consequences of software related failures in such systems, a high degree of safety, security, and reliability is often required. Programming languages are important tools used by programmers to develop CPS. They provide a programmer with the ability to transform designs into machine code. Of equal importance is their ability to detect and avoid programming mistakes. The development of CPS has predominantly been accomplished using the C programming language. Although C is a powerful language, it lacks features present in other languages that facilitate the development of reliable systems. This has prompted research into language-based alternatives for improving program quality through the use of programming languages. This paper presents an overview of the characteristics of embedded and cyber-physical systems and the associated requirements imposed on programming languages. This is followed by a survey of relevant research into languagebased methods for creating safe, reliable, and robust software for CPS.  相似文献   

5.
The distributed hierarchical control based on multi-agent system(MAS) is the main control method of micro-grids.By allowing more flexible interactions between computing components and their physical environments,cyber physical system(CPS) presents a new approach for the distributed hierarchical engineering system,with micro-grids included.The object of this paper is to integrate the CPS concept with MAS technology and propose a new control framework for micro-grids.With the analysis of the operating mode and control method of micro-grids,the cyber physical control concepts of ontologybased semantic agent are discussed.Then an MAS-based architecture of cyber physical micro-grid system and an intelligent electronic device(IED) function structure are proposed.Finally,in order to operate and test the cyber physical micro-grid concept,an integrated simulation model is presented.  相似文献   

6.
A data center is an infrastructure that supports Internet service. Cloud comput the face of the Internet service infrastructure, enabling even small organizations to quickly ng is rapidly changing build Web and mobile applications for millions of users by taking advantage of the scale and flexibility of shared physical infrastructures provided by cloud computing. In this scenario, multiple tenants save their data and applications in shared data centers, blurring the network boundaries between each tenant in the cloud. In addition, different tenants have different security requirements, while different security policies are necessary for different tenants. Network virtualization is used to meet a diverse set of tenant-specific requirements with the underlying physical network enabling multi-tenant datacenters to automatically address a large and diverse set of tenants requirements. In this paper, we propose the system implementation of vCNSMS, a collaborative network security prototype system used n a multi-tenant data center. We demonstrate vCNSMS with a centralized collaborative scheme and deep packet nspection with an open source UTM system. A security level based protection policy is proposed for simplifying the security rule management for vCNSMS. Different security levels have different packet inspection schemes and are enforced with different security plugins. A smart packet verdict scheme is also integrated into vCNSMS for ntelligence flow processing to protect from possible network attacks inside a data center network  相似文献   

7.
针对网络数据信息面临的威胁,从物理安全、访问控制、加密技术等几个方面,对重要数据信息的网络安全策略进行了深入分析,并对网络数据信息的安全与防范技术进行了展望.  相似文献   

8.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

9.
 从核安保基本要素及措施分类、分区等角度,介绍了核安保的基本理念,综述了国际原子能机构、美国及中国在核安保领域开展的相关法规及技术工作现状;从系统设计及建设、设备选型两个层次介绍了核安保系统的要求。针对新形势下核安保领域面临的网络安保、低小慢飞行器防御、水下防御、地下防御等挑战,提出了核安保技术未来发展的建议。  相似文献   

10.
张月红 《山东科学》2020,33(5):127-134
高等院校基于校内实训环境建设的网络靶场旨在通过模拟企业应用场景,让学生理解业务安全需求,且能通过实时收集学生在平台的学习和训练数据进行评估,促进学生安全技能的不断提升。针对用于教学单位的网络靶场进行需求分析和架构的初步设计,提出了校园网络靶场学习和训练的3种维度,分别是基于课堂基础知识的实践模块、自定义进度的安全挑战和基于团队的动态练习,从这三个维度来合力驱动网络靶场训练,达到培养更全面安全人才的目标。  相似文献   

11.
基于IEC61850的智能变电站严重依赖于信息和通信技术,信息安全成为不得不面对的新问题。从智能变电站信息安全脆弱性和传统信息安全评估手段的局限性2个方面对智能变电站的安全现状进行分析,提出了可覆盖智能变电站信息系统和控制系统的安全脆弱性评估方法。该方法分别采用已知漏洞扫描技术、未知漏洞挖掘技术以及静态评估方法,分别对智能变电站的各层设备和日常管理进行安全评估工作。通过对智能变电站实验环境的现场实际测试,发现了存在于信息系统、自动化设备中的系统漏洞,验证了该方法评估智能变电站信息安全脆弱性的有效性。应用该方法可以实现对智能变电站信息和控制系统潜在安全漏洞的多方位管控,提升智能变电站的整体安全。  相似文献   

12.
针对传统网络安全态势感知评估过多依赖专家经验的问题,提出一种基于随机森林的多层次网络安全态势感知(Cyber Security Situational Awareness,CSSA)框架评估模型.首先将CSSA的过程与安全数据生命周期进行对齐,并分析CSSA的需求,提出CSSA多层次分析框架,然后采用随机森林算法,构建CSSA评估模型,该模型基于多个分类器组合的思想,由决策树构成,每棵树依赖于独立样本,以及森林中所有树的随机向量分布相同的值.在进行分类时,每棵树投票并返回票数最多的类,这使得网络安全态势评估更为客观和准确.实验表明,与贝叶斯网络相比,此模型可以更快速、更准确地评估当前的网络安全情况.  相似文献   

13.
网络是人类社会全新的活动空间.这个活动空间必须符合人类社会活动的规则.通过分析了网络安全所面临的威胁,提出了在现有的网络安全技术基础之上的安全防御体系,探讨了网络的安全性与开放性的平衡,并对网络安全的未来发展趋势作了展望.  相似文献   

14.
Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted platform measurement, defines several concepts (user trust degree, platform configuration integrity and intra/inter-domain trust degree) and calculates them with users’ uniform identity authentication and historical access behavior analysis. Then this model expands the extensible access control markup language (XACML) model by adding inside trust manager point (ITMP) and outside trust manager point (OTMP), and describes the architectures and workflows of ITMP and OTMP in details. The experimental results show that this model can achieve more fine-grained access control, implement dynamic authorization in a simple way, and improve the security degrees of the cross-domain access control.  相似文献   

15.
高等院校基于校内实训环境建设的网络靶场旨在通过模拟企业应用场景,让学生理解业务安全需求,且能通过实时收集学生在平台的学习和训练数据进行评估,促进学生安全技能的不断提升。针对用于教学单位的网络靶场进行需求分析和架构的初步设计,提出了校园网络靶场学习和训练的3种维度,分别是基于课堂基础知识的实践模块、自定义进度的安全挑战和基于团队的动态练习,从这三个维度来合力驱动网络靶场训练,达到培养更全面安全人才的目标。  相似文献   

16.
提出并实现了一种基于网格模型的光滑B样条曲面重建方法.首先研究并实现了网格模型上特征线的定义和优化方法,在此基础上提供了多种交互式编辑工具,使用户可以方便地构建出符合原始设计意图的四边界区域拓扑模型;最后在综合考虑拟合精度、光顺性和连续性等条件下实现了B样条曲面的光滑拟合.实验证明算法的效率和曲面拟合质量都能较好地满足反求工程的要求.  相似文献   

17.
移动网络中设备和服务的移动性引起可用信息和服务的动态性和不确定性。针对这些特性带来的风险和访问控制问题,提出了采用云模型来度量风险,该方法能真实有效地评估用户间的安全风险。其次,基于该风险评估方法,结合现有的角色、策略、信任和上下文的访问控制技术,提出了一个更加安全可靠的智能访问控制方法。应用原型设计与分析表明,该智能访问控制方法能够有效表达用户间存在的动态性和不确定性,降低了安全风险,增强了移动系统的安全性。  相似文献   

18.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升.  相似文献   

19.
网格安全模型中关键策略的研究   总被引:1,自引:0,他引:1  
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。  相似文献   

20.
当前物联网隐私保护加密算法所需存储空间较大,且计算复杂度高,不适于物联网用户众多、计算量大且存储空间较小的情况。为此,提出一种新的较小存储空间下物联网隐私保护加密算法,在对物联网中数据库关系进行分解的过程中,选用动态加密技术动态地产生密钥,使其适于较小存储空间环境。依据多辅助随机服务器和单数据库的思想对较小存储空间下物联网进行隐私保护,通过动态变换加密技术对数据进行加密后,利用预处理与在线查询两个阶段实现物联网用户信息的隐私保护。实验结果表明,采用所提算法进行物联网隐私保护加密,功能性和安全性较强,所需时间短,且能够保证加密隐私信息的完整性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号