首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
提出了一种针对侦察任务隐蔽点的搜索策略,主要应用于装备了不同探测距离传感器的地面无人机动平台,解决了已有随机搜索策略效率不高的问题. 该策略使用基于传感器的导向快速随机搜索树方法进行目标方向的路径规划;在路径规划的过程中若遇到障碍物形成的狭窄通道时,基于启发式A*方法规划路径以提高效率,最终完成搜索策略. 将搜索策略命名为:组合传感器与规划组合搜索策略. 设计仿真试验对所提出的搜索策略进行了验证. 结果表明在直径500米有遮挡的仿真场景下,所提出的搜索策略相比于短探测距离传感器的路径变形策略快速随机搜索树策略效率平均提升了3.11倍,规划的道路长度缩短了9.63%,所提出的搜索策略相比于长探测距离传感器导向搜索策略效率平均提升了3.53倍,规划的道路长度缩短了12.06%,证明了CP&CS搜索策略在侦察任务中隐蔽点搜索上的优越性.   相似文献   

2.
针对大型数据集条件下,安全索引文件过大而导致可搜索加密方案的关键字搜索时间复杂度过高、效率低的问题,提出了大型数据集下支持布尔搜索的可搜索加密方案(BSSEVD).方案采用三层间接寻址块状存储安全索引的方法优化安全索引存储结构,通过增加关键字交集安全索引解决多关键字布尔搜索导致的泄露增加问题.并在该方案基础上,设计与实现可搜索加密方案原型系统.该系统主要包括文件预处理模块、初始化模块和关键字搜索模块等三大模块.通过实验测试对系统的性能进行分析,实验结果表明该方案计算效率得到了较大的提升.  相似文献   

3.
由人工观测转炉炉口火焰演变情况来控制炼钢的吹炼过程是目前常用的方法,但长期以来存在着经验共享的困难.为了从中提取出炉口火焰潜在的规律并进行数据获取和保存,利用DirectShow技术设计了炉口火焰图像获取系统.该系统采用组件对象模型的构架方法,实现了采集设备的选取和视频流的预览、压缩、采集存储,并结合相关代码实现了图像特征提取,得到了温度和色调两种变化曲线.实际结果表明,该系统运行稳定,为在线动态地控制转炉炼钢过程及预报终点提供了一种相对便捷的方法.  相似文献   

4.
介绍了标识源代码中隐蔽通道的关键技术:数据流分析、别名分析和信息流安全性分析,并指出其存在的问题.在综合并优化各种技术的基础上,提出包括结构分析、别名分析、信息流分析和安全鉴别等过程的改进方法,通过改造开源编译器GCC,利用其生成的抽象语法树和控制流程图,并对Linux-0.11文件系统和示例程序进行分析测试.结果表明,该方法可提高隐蔽通道标识的效率和精确性.  相似文献   

5.
阐述了模型选择技术在泵站优化运行中研究的必要性,给出泵站优化运行模型选择系统的结构,采用两级模型字典库存储模型并通过构造搜索树建立模型选择推理机制,完善了模型选择的全过程和操作步骤,实现了泵站优化运行模型选择系统的设计开发,实例验证了该选择方法的有效可行性.  相似文献   

6.
以成都市西南书城会员购书管理系统为例,针对该系统存在的不足,分析了存储过程和触发器的特征,最终提出了基于存储过程和触发器技术的解决方案.实践表明存储过程和触发器技术在网络数据库应用中能提高数据库的运行效率和解决数据库中较为复杂的业务规则.  相似文献   

7.
基于Dijkstra算法的最优路径搜索方法   总被引:1,自引:0,他引:1  
针对传统Dijkstra算法在应用中存在的不足,提出了一种基于Dijkstra算法的最优路径搜索方法.该方法设计了区域限定模型,以避免大量无用结点参与计算带来的时间和空间的浪费.在此限定区域内使用优化的存储结构实现了含有启发式信息的搜索策略.路网实验结果表明,应用启发式搜索策略使搜索的路径结点总数和计算时间明显减少,搜索过程能够快速地趋于目标结点.  相似文献   

8.
模拟电网物理过程的模式搜索方法是目前研究连锁故障发生机理及防治措施的重要途径之一.但要完全搜索在应用中是不现实的,只能按故障发生的概率进行搜索.影响连锁故障的因素很多,可分为自然因素、设备因素、系统运行方式、负荷水平及人为因素等.开断概率可分为一次设备故障率和二次设备故障率,并分别建模分析.将一次设备根据当前运行方式划分功能组,既能包含运行方式对可靠性的影响又能减少数据处理量.经算例验证该模型可起到简化故障搜索的作用.另处文章指出由于此类概率分析比较复杂,常规的概率分析方法无法适应,采用证据理论、模糊理论等推理工具可能是值得研究的有效方法.  相似文献   

9.
提出本地时移数据存储和网络服务器时移数据访问相结合的混合式方法.本地时移功能采用P2P网络电视直播方式获取数据后将其存储到内存缓冲区来实现.可支持视频直播系统的短时移操作.该方法可大大提高用于P2P共享的内存数据的使用价值,在基本不增加任何其他额外的系统开销和传输的情况下,实现电视的时移回放功能.在服务器时移方面,提出切片存储与多级索引方案,在充分保障数据连续性的前提下可实现快速内容搜索与定位.介绍了自行开发的混合型时移网络电视系统的整体架构、关键技术与实现方案,实际系统运行情况证实该技术是可行且高效的.  相似文献   

10.
一种多级安全系统模型的隐通道流量分析   总被引:1,自引:0,他引:1  
利用Markov状态机形式化地描述了一种多级的,基于模式转换的安全系统模型,该模型利用系统可分分性构筑,将一个多级的安全系统划分成多个运行模式,利用该模式可提高所设计系统的灵活性,但该模型存在隐通道问题,利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析,从而为达到可控的系统安全性和灵活性平衡提供了理论基础,采用该系统模型和隐通道流量分析,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患。  相似文献   

11.
基于网络计数器的隐蔽信道   总被引:1,自引:0,他引:1  
为了避免基于存储的网络隐蔽信道通过操纵报文头部实现信息的隐蔽传输的局限性,提出利用网络计数器作为存储体构建隐蔽信道,编码者和译码者之间不需要建立直接的网络连接,从而躲开防火墙和各种入侵检测系统的监管.把信道建模成有噪声的一般离散无记忆信道,并用C语言实现了离散信道容量的迭代算法计算信道容量,利用多个计数器并行传输多位信息等方法提高传输率,采用伪随机序列对发送信息进行扰码的技术增强信道的隐蔽性和抗噪性.通过实验分析几种参数和信道性能的关系,结果表明了隐蔽信道的可行性.  相似文献   

12.
用于信息流分析的信息流树结构   总被引:3,自引:0,他引:3  
在根据系统源代码进行隐通道搜索的分析方法基础上,针对目前隐通道搜索方法仍然采用人工分析系统中的语句信息流所带来的工作量巨大问题,将已提出的较为简单的高级语言语句信息流规则加以扩展,依据扩展得到的语句信息流规则,构造出一种可以描述并记录语句信息流且易于实现的二叉树结构——信息流树,给出自动分析信息流的遍历信息流树算法,并以自行开发的VISTA空间数据库系统中的一段源代码为例,通过构造并遍历其信息流树,说明用信息流树描述信息流并进行信息流分析的有效性和正确性.  相似文献   

13.
This paper proposes the concept of transation-type covert storage channels,which are caused by database storage resources.It also proposes that the mode of auditing those channels be based on the transactions.Next,the paper analyzes and resolves the two problems arising from auditing the use of transaction-type covert storage channels in database systems:namely,the relationship between channel variables,which are altered(or viewd)by the transaction and satisfyintegrity constraints in DBMS,and database states;and the circumvention of covert storage channel audit in DBMS.  相似文献   

14.
基于二进制编码的网络时间隐蔽信道,信道容量有限,可传输信息量较少,受网络状态的影响较大。为在较复杂网络状况下,有效提高隐蔽信道的容量,提出了多进制网络时间隐蔽信道的设计。通过信道容量分析,得出多进制通道的可行性,并设计三种通道实现方式;针对单路径下延迟抖动特点,分析各种通道区分不同编码的计算单位,保证通道的有效性。仿真实例结果表明,提出的三种多进制网络时间隐蔽信道具有较高的信道容量,各有特点和实用价值。  相似文献   

15.
Aiming at the problem that virtual machine information cannot be extracted incompletely, we extend the typical information extraction model of virtual machine and propose a perception mechanism in virtualization system based on storage covert channel to overcome the affection of the semantic gap. Taking advantage of undetectability of the covert channel, a secure channel is established between Guest and virtual machine monitor to pass data directly. The Guest machine can pass the control information of malicious process to virtual machine monitor by using the VMCALL instruction and shared memory. By parsing critical information in process control structure, virtual machine monitor can terminate the malicious processes. The test results show that the proposed mechanism can clear the user-level malicious programs in the virtual machine effectively and covertly. Meanwhile, its performance overhead is about the same as that of other mainstream monitoring mode.  相似文献   

16.
为了提高隐秘信息的安全性,提出了一种具有不可恢复性的网络时间隐蔽信道。将实时获取的网络特征往返时延(RTT)的值嵌入包间间隔中,使隐蔽信道的时间特征随着网络状况实时变化,并在发送方和接收方采用前向纠错编码(Tornado)对隐蔽信道进行前向纠错。实验分别搭建了现有隐蔽信道与新型隐蔽信道的发生器,根据不同网络状况,对传输速率和传输正确率进行对比实验。实验结果显示,在保证较高的解码正确率的同时,新型隐蔽信道的传输速率随着网络状况的不同而变化,对网络情况有一定的适应性,并且通过将实时网络特征编码到新型隐蔽信道中,提升了隐蔽信道整体的数据安全性和不可恢复性。  相似文献   

17.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文根据近年来成熟的隐蔽通道分析技术针对Logic SQL安全数据库的隐蔽通道进行分析,从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行分析.并展望下一步Logic SQL安全数据库的隐蔽通道研究方向.  相似文献   

18.
以Internet中所存在的隐蔽信道为研究对象,围绕着其上的信息传递方式展开研究.首先,在网络隐蔽时间信道的信息传递框架的基础上,从安全角度阐明了其存在的可能性、必然性和不可消除性;又从信息论的角度并结合迭代算法分析了其信道容量并实现了相关算法.然后,研究了隐蔽时间信道的发送、接收方法和一种二进制隐蔽时间信道的自适应特性,在此基础上设计了一个利用二进制隐蔽时间信道进行通信的系统,并实验和分析此系统的安全性的优点.  相似文献   

19.
时间型网络隐蔽信道是一种隐蔽性极高的信息泄露方式.其作为APT攻击的主要通信手段,对网络安全产生了极大威胁.目前针对隐蔽信道的检测方法通用性不足、误检率高,且人工提取流量特征耗时耗力.本文提出了一种基于灰度图像转化的检测方法.该方法将报文到达时间间隔归一化,转换成像素值,再将其转为灰度图像,由此把一维序列分类问题转成二维图像分类问题.本文使用卷积神经网络自动获取图像特征,并利用卷积块注意力模块,从空间与通道两个维度进行特征自适应优化.本文用合法流量和隐蔽信道流量组成的数据集训练网络,所得到的二分类模型用于判别被检测流量是否为时间型隐蔽信道流量.最后将提出的方法与现有的4种检测方法做对比.实验结果表明,本文方法具有更高的精确率和召回率,所得模型的通用性更好且误检率更低.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号