首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在MIS系统的用户口令管理中引入单向函数和智能卡技术,单向函数使得入侵者从口令表中只能浏览到用户的加密口令,并且从加密口令获得用户的秘密口令是非常困难的;智能卡的引入使得用户的登录依赖于不易仿制的外部存储装置,因此这样的MIS系统有效地保护了用户的口令,具有较高的安全性能.  相似文献   

2.
代雨婷 《系统工程学报》2023,(2):235-244+282
针对采用基于模型的系统工程(MBSE)实现复杂系统研发时,缺少安全性分析与识别的问题,以高校信息管理系统为例,提出一种安全需求建模方法,选择SysML作为建模语言,采用Cameo System Modeler作为建模工具,使用模型驱动的OOSEM方法进行模型搭建,将安全识别整合到MBSE设计中来.首先,完成高校信息管理的环境构建,以教师申请职称评定为例,构建其白盒活动图,完成各部门解耦,提高系统设计效率,降低用户业务处理迭代次数;随后对安全相关概念进行定义,在系统设计早期进行安全需求设计,建立风险和威胁模型,通过攻击案例分析,进行风险处理.将安全问题识别纳入早期设计过程,减少系统设计的风险与成本,为软件开发提供参考.  相似文献   

3.
身份认证是确保信息系统安全的基本手段,基于RSA的认证协议由于实用性较强而成为近期研究热点.讨论了Xie等提出的一个基于RSA的双因子远程用户认证协议,指出该协议不能抵抗重放攻击和密钥泄露仿冒攻击,无法实现所声称的安全性,并且存在用户隐私泄露和可修复性差问题,不适于实际应用.给出一个改进方案,在随机预言机模型下,基于RSA假设证明了改进方案的安全性.与现有的基于RSA的同类协议相比,改进协议在保持较高效率的同时,首次实现了可证明安全性,适用于安全需求较高的移动应用环境.  相似文献   

4.
安全间隙是衡量安全信道编码保密性能的重要参数,目前相关研究主要考虑误比特率(bit error rate, BER)安全间隙,未考虑误字率(word error rate, WER)安全间隙。为同时减小安全信道编码BER和WER安全间隙,提出一种两次加扰方案。在发送端信道编码器前后各设置一个加扰器,相应在接收端信道译码器前后各设置解扰器,同时增大低信噪比区域的接收BER和WER,减小BER和WER安全间隙。对方案的差错概率进行了理论分析,并对信道编码采用BCH码时系统的性能进行了仿真。理论和仿真结果表明,相较于采用相同信道编码和外扰码器的方案,所提方案在减小WER安全间隙的同时也减小了BER安全间隙。  相似文献   

5.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。  相似文献   

6.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。  相似文献   

7.
结合基于可验证秘密共享技术的安全多方计算和知识证明,提出了一种计算安全的分布式会议密钥分配方案,该方案具有结构简单、安全性强等特点。分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者成功控制,会议的所有诚实用户仍可得到关于会议的正确的密钥;在Diffie HellmenDecisional问题假设下,任何窃听者均无法得到有关会议密钥的任何信息,在随机Oracle模型下,主动攻击者也无法成功进行任何假冒。实验表明,该方案效率较高,有着较强的实用性。  相似文献   

8.
针对西非大陆独特特性,考虑货主与港口经营者博弈、各枢纽港间相互关系以及西非地缘风险等因素的影响,基于用户均衡原理,以区域综合运输成本最低为目标,构建混合整数规划模型,协同优化枢纽港投资方案(包括枢纽港投资对象选择,投资港口数,投资额度)以及内陆安全通道设计方案.基于遗传算法提出一种遗传Frank-Wolf混合算法.计算结果表明,模型能够在考虑安全风险因素的要求下,同步优化枢纽港投资对象选择、投资额度以及相应的内陆安全运输通道网络.  相似文献   

9.
针对无线通信能量受限设备安全问题,提出了采用时间反演和人工噪声的无线协能传输方案(time-inversion and artificial noise simultaneous wireless information and power transmission ,TRAN-SWIPT),来提高能量受限无线供电网络的保密性能。该方案在多天线源处应用时间反演(time reversal,TR)技术,利用TR技术的空时聚焦性,使得无线信号聚焦到目的地,增大无线能量收集;此外,在能量受限的目的地采用能量收集和自干扰人工噪声操作,以延长设备使用寿命以及混淆窃听者;最后,通过李雅普洛夫(Lyapunov)算法优化时间分配因子、发送端发送功率和自干扰人工噪声发送功率使保密速率达到最大。通过理论分析与仿真证明了所提方案的能效性与保密性。  相似文献   

10.
针对三轴虚拟仿真转台系统中的产品信息管理单元进行详细设计和实现.文章首先阐述了该产品信息管理系统的基本框架和功能特点;接着就具体原理和软件环境的实现方法进行详细论述;最后基于ADO数据库技术和先进网络技术实现了整个产品信息管理单元的软件系统.产品信息管理系统的实现除了具有虚拟转台模型库管理和生产过程控制的功能外,还具有优秀的开放接口,它能够为三轴虚拟转台系统中的仿真平台和转台模型库单元提供强有力的技术支持.  相似文献   

11.
针对期望接收机和窃听接收机位置相邻,即期望信道和窃听信道高度耦合的情况下安全无线通信问题,提出了基于频控阵的物理层安全通信方案。首先,考虑窃听接收机位置已知,通过自适应遗传算法得到发射阵元间最优时不变频率增量,最大化系统的保密容量;同时,在基带信号中添加人工噪声,降低窃听端的信噪比。其次,改进优化方案,实现窃听端未知情况下的安全通信。最后,进行仿真对比实验,验证了方案的安全性能。  相似文献   

12.
针对城市给水信息管理的具体要求和目标,我们对基于GIS的可视化给水信息管理系统进行了研究与开发。本文介绍了该系统的基本功能、设计方案及具体实现。用数据库管理给水信息系统的空间数据和属性数据,同时利用GIS系统对地图的显示、编辑、打印等功能,真正实现了地图数据与给水信息数据、空间数据和属性数据可视化、一体化管理。  相似文献   

13.
14.
涂智  李昊  袁理 《系统工程》2006,24(10):96-99
以成都市ITS建设为背景,主要讨论了其中的客运信息系统的数据持久层的设计.提出了基于JDBC的解决方案,方案中通过多种设计模式和机制的灵活运用,使得数据持久层具有较为清晰的结构和良好的性能。最后,通过客运信息系统的实例对实现的过程进行了较为详细的说明。  相似文献   

15.
EDI的Internet移植方案   总被引:1,自引:0,他引:1  
  相似文献   

16.
电子数据交换(Electronic Data Interchange,简称EDI)是未来电子商贸的必然趋势. 为了加速其推广,本文结合最新的WWW 动态数据驱动及Active X技术,从新的角度对费用高昂的专有EDI系统向Internet/Intranet移植作了探求.  相似文献   

17.
RBAC的数字证书实现方案   总被引:1,自引:0,他引:1  
Intranet资源共享需要强有力的访问控制 ,防止非授权行为发生 ,基于角色的访问控制( RBAC)是解决这一问题的有效方法 .本文提出了在企业 PKI和目录服务的基础上 ,使用 X.5 0 9证书和属性证书实现 RBAC的方案 ,分析了单纯使用 X.5 0 9证书实现 RBAC所面临的安全性和灵活性问题 ,设计了一种组合式属性证书 ,并提出了角色赋予、权限赋予和角色层次的实现方法.  相似文献   

18.
优化物流中心配送方案的遗传算法   总被引:25,自引:0,他引:25  
提出了一种配送方案模型 ,该模型在满足车辆满载约束的同时充分考虑货物的运到期限 ,通过实例计算表明 ,该算法对确定配送装车方案是可行和有效的.  相似文献   

19.
为了使民兵洲际导弹部队在八十年代面对苏联核武器的进攻得以生存,目前,美国正在研究两种技术方案来提高导弹的生存能力。第一种方案是巡航式弹道导弹。第二种是轨道式弹道导弹。 巡航式方案是针对携带多弹头的民兵3导弹提出来的。它的设想是在现有的地下井中存放带有封装外壳的民兵3导弹,导弹在  相似文献   

20.
入侵诱骗模型的建立方案   总被引:7,自引:0,他引:7  
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。在分析了这种技术实现方式的基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号