首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Petri网的分享合成操作   总被引:1,自引:0,他引:1  
刘培顺  何大可 《系统仿真学报》2006,18(11):3313-3315,3319
通过引入Fork算子,建立Petri网的一种新的合成操作一分享合成,分享合成探作与传统的共享合成操作相比更适合于描述信息系统的建模。在分享合成时,子网中任何与分享库所无关的变迁序列在合成后保持不变,分享合成对于子网内由分享库所引发的变迁序列也保持不变。分享合成实际上增加了分享库所引发变迁序列发生的机会,使得到达输出集的机会增加。最后介绍了Petri网分享合成操作在信息系统安全管理中的应用。  相似文献   

2.
多粒度方法是粗糙集理论中的一种新的数据处理模式。为了使多粒度方法适用于不完备信息系统,在相似关系的基础上,提出了基于集值信息系统的多粒度粗糙集模型,包括乐观和悲观两种不同的形式,不仅分析了两种模型的基本性质以及它们之间度量的关系,而且研究了决策规则获取的方法。最后将基于集值信息系统的多粒度粗糙集应用于信息系统安全审计风险判断,为信息系统安全审计的有效判断提供决策支持。  相似文献   

3.
身份认证是确保信息系统安全的基本手段,基于RSA的认证协议由于实用性较强而成为近期研究热点.讨论了Xie等提出的一个基于RSA的双因子远程用户认证协议,指出该协议不能抵抗重放攻击和密钥泄露仿冒攻击,无法实现所声称的安全性,并且存在用户隐私泄露和可修复性差问题,不适于实际应用.给出一个改进方案,在随机预言机模型下,基于RSA假设证明了改进方案的安全性.与现有的基于RSA的同类协议相比,改进协议在保持较高效率的同时,首次实现了可证明安全性,适用于安全需求较高的移动应用环境.  相似文献   

4.
安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验的验证,在安全风险评估过程中考虑攻击传播性,有助于更加准确地评估整个组织中的安全风险.同时,采用分层防护方式能够在固有投资条件下更加有效地降低复杂网络信息系统的安全风险.  相似文献   

5.
自然免疫机理对信息安全防护技术的启示   总被引:4,自引:0,他引:4  
自然免疫系统起着与信息安全防护系统相类似的作用 ,前者保护身体免受病毒的侵害 ,而后者防止计算机信息遭到病毒入侵的攻击。自然免疫系统具有多层次、分布性、多样性、容错性、动态防护、自适应性、联想记忆、自我防护等特点。系统地介绍了将自然免疫系统的一些特点应用于信息安全防护中的现有技术 ,并进一步深入全面地讨论自然免疫的所有特点以及这些特点为我们建立一个鲁棒、分布、自适应的信息防护系统所带来的启示。  相似文献   

6.
基于距离的直觉模糊粗糙模型及应用   总被引:1,自引:1,他引:0  
将直觉模糊和区间直觉模糊集(数)的距离测度引入直觉模糊信息系统和区间直觉模糊信息系统,建立基于距离的粗糙集模型,并给出该模型两种约简-上下近似约简的定义.通过构造分辨函数,设计距离直觉模糊粗糙模型的知识约简及规则提取算法.最后将距离直觉模糊粗糙模型应用于信息系统安全审计风险判断,这不仅可为从直觉模糊和区间直觉模糊信息系统中获取知识提供一种粗糙集方法,而且还为信息系统安全审计风险的有效判断提供决策支持.  相似文献   

7.
The concept of F-knowledge is presented by employing S-rough sets. By engrafting and penetrating between the F-knowledge generated by S-rough sets and the RSA algorithm, the security transmission and recognition of multi-agent F-knowledge are proposed, which includes the security transmission of multi-agent F-knowledge with positive direction secret key and the security transmission of multi-agent F-knowledge with reverse direction secret key. Finally, the recognition criterion and the applications of F-knowledge are presented. The security of F-knowledge is a new application research direction of S-rough sets in information systems.  相似文献   

8.
一种改进的混沌掩盖通信方法   总被引:1,自引:0,他引:1  
提出了一种适合较大功率信息信号的混沌掩盖通信方法。在该方法中,注入到发射系统的信号是信息信号与一个自适应控制器的误差。同时,将信息信号直接叠加在发射的混沌信号中驱动接收系统。在接收端,另一个自适应控制器维持收发系统的混沌同步并恢复出信息信号。由于同步误差与信息信号无关,从而在增大信息信号功率的同时允许其频率与混沌信号的频率相当。理论分析和数值模拟的结果表明,该方法不但增强了低维混沌系统的通信保密性,而且极大地改进了接收端的信噪比。  相似文献   

9.
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels.  相似文献   

10.
基于状态观测器的超混沌同步保密通信系统   总被引:5,自引:0,他引:5  
提出了一种基于状态观测器的超混沌同步保密通信系统。用超混沌系统的多个状态量对信息信号进行复杂的加密后注入超混沌系统实现混沌调制,同时将加密后的信息信号混沌掩盖后传送出去。用状态观测器思想实现了发送系统和接收系统的同步,并在接收端将信息信号解密。由于用了超混沌系统的多个状态量对信息信号加密,增加了传输信号的复杂性,提高了通信系统的保密性。  相似文献   

11.
一种新的蔡氏混沌掩盖通信方法   总被引:6,自引:1,他引:5  
提出了一种传输较大幅度信息信号的混沌掩盖保密通信方法。由于信息信号的幅度可以与混沌信号相当 ,从而提高了保密通信的安全性 ,改善了解密后信号的信噪比。在接收端 ,采用一个自适应线性神经元 (Ada line)来维持收发系统的混沌同步 ,并通过逆系统恢复出信息信号。当混沌系统一定时 ,同步误差及恢复信号的精度随信息信号频率的降低而提高。以蔡氏电路为例 ,给出了理论分析和数值模拟的结果  相似文献   

12.
The state prediction based on the unscented Kalman filter (UKF) for nonlinear stochastic discrete-time systems with linear measurement equation is investigated. Predicting future states by using the information of available measurements is an effective method to solve time delay problems. It not only helps the system operator to perform security analysis, but also allows more time for operator to take better decision in case of emergency. In addition, predictive state can make the system implement real-time monitoring and achieve good robustness. UKF has been popular in state prediction because of its advantages in handling nonlinear systems. However, the accuracy of prediction degrades notably once a filter uses a much longer future prediction. A confidence interval (CI) is proposed to overcome the problem. The advantages of CI are that it provides the information about states coverage, which is useful for treatment-plan evaluation, and it can be directly used to specify the margin to accommodate prediction errors. Meanwhile, the CI of prediction errors can be used to correct the predictive state, and thereby it improves the prediction accuracy. Simulations are provided to demonstrate the effectiveness of the theoretical results.  相似文献   

13.
目前,信息安全问题日益严峻,入侵检测系统的应用越来越广泛,可是从信息安全管理的角度来研究IDS应用还不深入.本文通过网络入侵检测与实时响应的序贯博弈分析,得出提高IDS检测的准确性和减少清除入侵花费的时间,对于减少骇客入侵,减少安全损失作用很大.而骇客攻击的概率和各方的效用参数无关.在一个时间周期,随着时间的推移骇客攻击的可能性将越来越大,而在线性条件的假设下管理员总是花费同样的时间清除入侵.  相似文献   

14.
为了解决标签携带者和阅读器持有者被恶意追踪与监视以及隐私信息泄漏等问题,设计了物联网移动RFID系统隐私保护方案.该方案采用RFID隐私管理服务系统,在标签与阅读器之间根据标签隐私等级实现单向认证或双向认证,在阅读器与信息服务系统之间采用基于模糊身份加密算法实现匿名访问控制.安全性及效能分析表明,此方案不仅增强了标签携带者的隐私保护,还保护了阅读器持有者的身份隐私,且具有一定的效能优势.  相似文献   

15.
在计算机系统的安全问题中,多用户操作系统的安全是尤其重要和关键的课题。本文就美国国家计算机安全中心公布的计算机安全标准(TCSEC) 来分析几个常用的多用户操作系统的安全情况,并说明在改进多用户操作系统的安全方面目前正在和即将准备采取的一些措施。  相似文献   

16.
MPEG音频快速加密算法   总被引:2,自引:0,他引:2  
随着Internet和WWW的飞速发展,多媒体信息安全问题对于多媒体商务活动越来越重要。新型的多媒体应用需要新的数据加密技术。近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据。本文基于随机置乱提出一个MPEG音频数据的快速加密算法,对一、二、三层的MPEG音频数据均适用。由于加/解密算法嵌入在MPEG音频编码/解码过程中,而并不增加很多运算开销,同时取得了令人满意的安全性。最后,我们讨论了一些有潜力的重要研究方向。  相似文献   

17.
An intelligent security systems engineering approach is used to analyze fire and explosive critical incidents, a growing concern in urban communities. A feed-forward back-propagation neural network models the damages arising from these critical incidents. The overall goal is to promote fire safety and sustainable security. The intelligent security systems engineering prediction model uses a fully connected multilayer neural network and considers a number of factors related to the fire or explosive incident including the type of property affected, the time of day, and the ignition source. The network was trained on a large number of critical incident records reported in Toronto, Canada between 2000 and 2006. Our intelligent security systems engineering approach can help emergency responders by improving critical incident analysis, sustainable security, and fire risk management.  相似文献   

18.
一种基于Petri net的分布式入侵容忍系统模型研究   总被引:1,自引:0,他引:1  
入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有入侵容忍系统的描述范围,同时也细化了对入侵容忍系统各个属性的描述。  相似文献   

19.
初始段安控信息系统的应用研究   总被引:1,自引:0,他引:1  
从发射场的实际需要出发 ,对飞行初始段安控信息的获取进行了分析研究。采用新的初始段安控测量体制 ,把电视图像和计算机数字信息量化合成为一体 ,使安控指挥员能够及时直观地进行安全判断 ,并采取相应的安控措施。应用此项技术成功地研制了初始段安控电视信息系统 ,提供直观、准确的初始段飞行实况、比对弹道和安全管道等安控信息 ,有效地实现了初始段安控信息的获取。该系统经济、实用、可靠 ,已在发射场推广使用。  相似文献   

20.
一种容忍入侵结构的Z规格说明   总被引:1,自引:0,他引:1  
郭渊博  史庭俊  马建峰 《系统仿真学报》2004,16(12):2837-2841,2846
面向对象的形式化规格说明语言Obiectz在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设施以及系统的基本服务的保护。显然,在容忍入侵系统的开发过程中应用形式化的规格说明方法,保证所开发的系统能够满足系统的安全需求,可增强用户对所实现系统的信任。以Obiectz方法对我们所设计的一个容忍入侵的会议密钥系统进行规格说明为例,将Obiectz的应用扩展到安全关键系统的开发和设计领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号