首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

2.
现有的服务选择方法在标准化服务质量(quality of service,QoS)属性时,忽略了QoS的可信性,候选服务仅仅基于QoS值进行排序,很大程度上影响了选择结果的可信性及精确性.为解决以上问题,提出了一种QoS可信增强的服务选择方法,使用概率论的相关知识,将QoS的可信性问题转变为利用样本观测值检验属性值的事后检验问题,在保证QoS属性值可信性的基础上,对其进行标准化处理,进而计算用户对服务各个属性的满意度,选择出最能满足其实际需求的候选服务.应用实例与分析表明了该方法的有效性与可行性.  相似文献   

3.
任何可执行文件都必须满足一定的结构特征.本文以Windows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软件与恶意软件的判定规则.实验结果表明,C5.0的分类算法检测准确性最好,达到94.16%.这些规则可以为软件可信性度量提供依据.  相似文献   

4.
对R-型聚类分析的度量进行了研究,提出了一种基于Gamma-test理论的新度量.给出了新度量的5种不同定义方式,对各定义的性质进行了讨论.并将其应用于经典的系统聚类法,对所得的聚类结果与用相关系数作为度量所得的结果进行比较,分析了各定义的优劣,得出了最有效的新度量定义.  相似文献   

5.
雷电预报因子筛选是构建雷电预报模型的关键,也是提高雷电预报准确度的一个瓶颈问题。本文提出了一种基于粗糙集正域属性约简的雷电预报因子提取方法,该方法采用基数排序方法快速求解决策表的正域,引入可分辨度概念度量属性的重要性,提出了基于可分辨度的核属性与非核属性的提取方法,设计了相应的面向雷电预报因子提取的属性约简算法。真实气象数据集测试结果表明,该方法能有效提取最小集合的雷电预报因子,并较以往方法具有更好的性能。  相似文献   

6.
软件动态行为可信度量是可信计算必须要解决的关键问题之一.对该问题的关键一环,软件动态行为建模理论和方法,进行了研究:以系统调用为建模对象,从软件行为学的观点出发,将软件动态行为刻画为进程代数CCS(calculus of communication system)动作的形式.在此基础上,提出了软件动态行为模型的形式化表达DBMS={SCSS,E},其中,SCSS是整个系统的系统调用序列,E是一套基于CCS的行为变换操作符,结合SCSS和E,能够表达系统内任意软件的任意行为.进一步地,提出了一种分布式软件动态行为度量架构,利用该架构能够增强软件动态行为度量的准确性,并提高度量效率.  相似文献   

7.
为了进一步提高基于P2P的内容分发网CDN(content delivery network)的搜索效率,对用户就近组成的节点群(peer group)进行了研究,提出了节点群相似的概念和基于关键词的节点群相似性度量模型.当一个需求在本节点群不能满足时,优先到相似性高的节点群中查找,以较快地满足跨节点群的需求.度量模型对任意两个节点群首先根据节点中各文档关键词的一致程度判断对应两个节点的相似度,然后根据相似节点对的数量和相似度来判断两个节点群相似度.实验表明,使用所提出的度量模型得出的计算结果比传统的基于VSM的算法更接近于实际情况.  相似文献   

8.
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.  相似文献   

9.
朴素贝叶斯分类算法是一种简单实用的分类方法,人们对它的属性间条件独立性假设做了许多研究,致力于消除冗余属性、减少属性间的关联性,以获得一些新属性来使用朴素贝叶斯算法,但新属性间的独立性却不易度量,因而改进之处的理论支撑有所不足,改进后的朴素贝叶斯算法的效果更多的是由数据实验进行佐证。本文定义了Gauss分布型数据,提出了经Gram-Schmidt正交化方法改进的朴素贝叶斯算法,使其可以方便地使用于Gauss分布型数据的分类。该改进方法不同以往显式的构造新属性集或属性变换矩阵,而是直接正交化属性的样本数据,并证明了正交后的属性数据所对应的抽象新属性的独立性。这说明对于Gauss分布型数据的分类,原朴素贝叶斯算法中的条件独立性的假设不会给算法的使用造成障碍,经Gram-Schmidt正交化后即可满足这个约束条件。  相似文献   

10.
通过对模型与样本之间的关系进行了相应的研究,在样本空间中利用函数集的度量来刻画样本信息量,对无预设模型的研究提出了一种新的分析方法:通过对样本的分析来对模型进行猜测,在此基础上提出了样本信息量的刻画手段,即在样本空间中利用函数集的度量来刻画样本信息量。从概念上  相似文献   

11.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

12.
Chase提出multi-authority attribute based encryption方案的安全性完全受限于Center Authority(CA)的可信性,为解除该限制,本文提出基于密文策略多机构属性基加密方案,通过结合密文策略思想去除了CA.通过引入树形访问策略及Shamir秘钥安全共享技术,实现了共享信息细粒度灵活访问控制并支持系统属性的有效撤销.安全性分析表明了本方案在标准模型下是适应性选择明文安全(CPA)的.  相似文献   

13.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

14.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

15.
在大数据时代,入侵检测作为网络安全的一种重要技术手段被广泛采用.网络入侵检测数据不同的特征属性具有不同的量纲和量纲单位,为了消除特征属性之间的量纲影响,一般在进行数据分析之前采用归一化处理.当前网络入侵检测数据的归一化处理大多只考虑特征属性取值本身的分布情况,没有客观地评估它对类别信息或其他特征属性的影响.针对这个问题,提出了一种基于信息论的网络入侵检测数据归一化方法.对连续特征属性,它以联合信息增益作为区间的分割评估方法,以区间的类别占比作为标准依据进行归一化处理;对离散特征属性,它根据类别条件熵的占比进行了归一化处理.利用NSL-KDD数据集仿真实验,结果表明,该方法不仅能够提高学习算法的收敛性,而且归一化的结果有助于提高分类模型的检测率和降低分类模型的误报率.  相似文献   

16.
提出一种基于属性重要度的匿名模型并改进了微聚集算法,提出一种用于解决微聚集算法在处理分类型数据时存在的问题的方法。并针对改进算法,从粗糙集理角度出发,设计了一种度量函数来衡量匿名化数据的质量。仿真实验证明,改进的方法是有效的。 更多还原  相似文献   

17.
针对霾与气象要素存在怎样的相关性这一研究问题,本文致力于探讨和挖掘出霾与哪些气象要素存在多大的相关性,提出一种基于决策属性重要度不一致多粒度粗糙集的霾与气象要素相关性分析模型。在真实气象观测数据集上对该模型进行对比测试和结果分析,测试结果验证了所提出模型的有效性。  相似文献   

18.
提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电,主导计算机电源控制系统,度量确认启动代码的可信性和完整性.在计算机启动过程中进行可信链的传递,若检测到BIOS等固件被恶意篡改或平台环境受到攻击,则根据预先写在TPCM内部的安全策略让计算机进入受控非可信工作模式或阻止其上电等.当可信操作系统及可信软件基(TSB)加载后,运行应用软件过程中,能实时动态保持计算机的可信运行环境,直至系统关机.依该方法设计的TPCM芯片对计算机有主动的、绝对的控制权.极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,TPCM可以采取切断物理通道、关闭计算机电源等绝对性保护措施保护数据及网络安全.  相似文献   

19.
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径.  相似文献   

20.
为了实现对大规模流程模型库的高效检索,本文提出一种基于两级索引(节点索引和边索引)的流程模型库检索(简称流程检索)算法.该算法通过节点索引过滤大规模流程模型库,得到候选模型集,由动态构建的边索引对候选模型集进行第二次过滤,应用子图同构算法对两次过滤后的候选模型进行验证.为进一步加速流程检索过程,将该算法与并行计算模式相结合,提出一种检索效率更高的多路并行检索算法.实验结果表明,本文提出的算法可以显著提高大规模流程模型库的检索效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号