首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 640 毫秒
1.
研究一种构件系统中多安全等级的信息流无干扰问题。在现有接口结构的基础上,使用安全进程代数描述构件系统动态行为语法和语义来构建接口自动化计算模型。研究基于互模拟的无干扰属性,构造适用于构件系统的接口安全无干扰性质SIA_NI,并证明系统在添加、删除、组合算子等复杂操作下依然满足此安全性。最后举例分析了此无干扰属性在构件化系统中的具体应用,并使用CoPS工具自动检查多安全等级构件系统的安全性,验证接口安全无干扰性质的正确性。  相似文献   

2.
本文是运用概率度量的思想来讨论概率等度连续算子,给出了PN空间中概率拟有界集和概率等度连续算子的概念,研究了概率等度连续算子的特性.主要得出了三个研究结论:(1)在一定条件下,刚空间中的概率等度连续算子将概率拟有界集映射成概率拟有界集.(2)PN空间中的概率等度连续算子的收敛算子是连续算子.(3)PN空间中的强有界算子是概率等度连续算子,次强有界的线性算子是连续算子.  相似文献   

3.
运用概率度量的思想讨论PQN空间中的随机算子,给出PQN空间中概率拟线性算子和概率等度连续算子的概念,研究它们的特性.在一定条件下,证明了PQN空间中线性算子的收敛算子是概率拟线性算子;PQN空间中的概率等度连续算子是概率拟有界算子,反之,不成立.  相似文献   

4.
给出了伪单调算子的推广型式─—拟伪单调算子的定义,讨论了拟伪单调算子的性质及其在变分不等式中的应用,所得结果改进和发展了近期一些作者的工作.  相似文献   

5.
利用随机向量构造一类二元概率型算子,并研究了这些概率型算子族之间的相互关系和它们的极限性质.  相似文献   

6.
建筑火灾中人员安全疏散的可靠概率分析模型   总被引:1,自引:0,他引:1  
将复合形进化算法引入火灾环境下建筑内人员安全疏散的可靠概率分析领域,考虑了影响人员安全疏散的随机因素,以概率分布来描述这些影响变量,根据Hasofer-Lind的可靠性指数思想,建立了基于复合形算法的建筑火灾环境下人员安全疏散评价的数学模型.通过具体的火灾案例,说明此算法可以方便地实现对目标函数复杂和附加多约束条件的函数进行全局优化计算.复合形进化算法能有效计算人员安全疏散可靠度,实现对火灾环境下人员风险的概率评价.  相似文献   

7.
一种改善遗传算法早熟现象的方法   总被引:5,自引:0,他引:5  
讨论了遗传算法(GA)中遗传算子对于改善群体整体品质实现群体进化的作用以及遗传算法中早熟现象的成因.通过动态调整遗传算法中的交叉概率和变异概率引入自适应算子,并与局部退化算子相结合来抑制早熟现象.最后给出了算例,说明该方法对于改善遗传算法中早熟现象以及提高算法效率有良好的作用.  相似文献   

8.
研究了模糊命题演算的形式演绎系统L^*,对其中的演绎定理进行了详细讨论,得到了在一定条件下的L^*系统中的演绎定理:设A,B∈F(S),若|-(q→p∨p)∨q→A,Γ包含于F(S),则|-A→B当且仅当rU{A}|-B,将L^*系统中的模糊演绎定理进行了改进,进一步说明了L^*系统所具有的良好性质.同时,在本文定理的证明中进一步体现了L^*系统中的公理L10在模糊命题演算形式演绎系统中的作用,为模糊命题演算的形式演绎系统的研究,特别是L10的应用研究提供了一种新的思路和方法。  相似文献   

9.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。  相似文献   

10.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。  相似文献   

11.
12.
基于安全域的输电系统概率安全评估系统框架   总被引:2,自引:1,他引:2  
针对输电系统概率安全评估问题,提出了一种基于安全域的输电系统概率安全分析系统的模型.介绍了该模型的构成、实用动态安全域和割集电压稳定域在概率安全评估中的应用,以及概率安全评估的计算步骤.该系统应用最新的安全域的研究成果,在能量管理系统数据的基础上,通过对安全域、随机潮流的计算,实现了输电系统在线概率安全评估.给出的动态和静态不安全概率指标,可用于指导运行人员进行预防性控制决策.  相似文献   

13.
二维权限设置在道路运输管理系统中的实现   总被引:1,自引:0,他引:1  
权限设置是MIS系统安全核心组成部分.常规的授权方式是基于角色和用户进行授权,能够实现一维权限管理.针对用户和进行授权,工作量巨大,在对大型企事业单位多层次管理时几乎不能实现;针对角色进行授权,工作量虽有减轻,但会出现权责不明和数据操作权限混淆的情况.作者介绍了二维权限设置的模型,以及实现方式,提出了一种基于二维的权限管理,其核心思想是机构和用户的自维护,该方式既考虑到了减少系统管理员的工作量,又兼顾了数据操作的安全性和系统最高管理员的唯一性.这一管理模式,正广泛运用于重庆市道路运输管理系统,经过重庆市42个运输管理部门使用证明效果良好.  相似文献   

14.
电力系统安全域方法研究述评   总被引:11,自引:0,他引:11  
简明地综述了天津大学关于电力系统安全域方法学研究的成果.首先给出了电力系统安全域研究的推动力以及各种安全域的定义和概念.进而给出了3种实用的安全域,分别是:事故前系统注入功率空间上保证暂态稳定的实用动态安全域(PDSR)、割集功率空间上保证静态电压稳定的安全域(CVSR)和注入功率空间上保证不出现Hopf分岔的实用小扰动稳定安全域.它们是基于如下事实提出的:在工程关心的范围内,其稳定边界可用一个或少数几个超平面近似描述.这种形式的数学描述具有如下优点:便于开发计算安全域的快速方法,便于实现安全域的可视化,大大降低了计及节电注入功率不确定性时电力系统概率安全性评估的计算量,同时可使一大类电力系统最优化问题中稳定约束处理难的问题变得十分简易.基于PDSR和CVSR的研究成果,天津大学已成功地开发了综合安全域的可视化系统和电力系统概率安全监视系统,并在基于安全域的电力系统优化潮流、安全性综合控制、风险评估与优化、以及安全性定价等方面取得了令人鼓舞的成果.  相似文献   

15.
由于P2P网络具有非中心化的特点,网络中每个节点都起到路由器的作用,容易遭受基于路由信息的攻击,而现今的路由协议还没有解决此问题.因此,在分析P2P网络安全特性的基础上,描述了有向路由和概率路由,给出了多路经密钥交换方案仿真结果表明:引入概率算法到基于P2P网络的路由协议中能有效避免密钥交换被破坏,增强网络的安全性能.  相似文献   

16.
In cloud computing, the risk of data leakage exists between users and virtual machines. Whether it is direct or indirect data leakage, it can be regarded as illegal information flow. Methods such as access control models can control the information flow rather than the covert information flow. Therefore, it needs to use the noninterference models to detect the existence of illegal information flow in cloud computing. Typical noninterference models are not suitable to verificate information flow in cloud computing. When concurrent access actions execute in the cloud architecture, security domains do not affect each other, because there is no information flow between security domains. Based on this, we propose noninterference for cloud architecture in which concurrent access and sequential access coexist. When the sequential actions execute, the information flow between security domains can flow in accordance with established rules. When concurrent access actions execute, there should not be the information flow between security domains.  相似文献   

17.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。  相似文献   

18.
Approach for workflow modeling using π-calculus   总被引:5,自引:0,他引:5  
As a variant of process algebra, π-calculus can describe the interactions between evolving processes. By modeling activity as a process interacting with other processes through ports, this paper presents a new approach: representing workilow models using ~-calculus. As a result, the model can characterize the dynamic behaviors of the workflow process in terms of the LTS ( Labeled Transition Semantics) semantics of π-calculus. The main advantage of the worktlow model‘s formal semantic is that it allows for verification of the model‘s properties, such as deadlock-free and normal termination. Moreover, the equivalence of worktlow models can be checked thlx)ugh weak bisimulation theorem in the π-caleulus, thus facilitating the optimizationof business processes.  相似文献   

19.
为完善Seal演算的自身性质及形式化证明移动代码的安全性,提出了一个信息流分析系统,该系统经过seal进程的静态分析,检查出一些比较重要的语义错误,通过发送和接收的同步来实现通信和代码移动,具体分为同层、父到子、子到父3种模式。重点分析了父子之间的代码移动及类型相容。该系统为Seal演算的自身性质的完善及移动代码的安全性判断提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号