首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题.  相似文献   

2.
一种基于IPSec安全体系的安全通信网络模型   总被引:2,自引:0,他引:2  
通过对IPSec安全体系及IKE密钥交换机制的研究,引人可信第三方的网络安全管理技术,提出了一个基于IPSec安全协议通过第三方可信服务器对分布于互联网的若干节点组成的网络进行安全通信管理的安全通信网络模型,该模型通过可信第三方来建立节点间的认证和安全连接的安全策略,从而提高了建立IPSec安全关联的安全性。并给出了该模型的实现方案。  相似文献   

3.
安全联动响应中安全策略中心的设计与应用   总被引:2,自引:0,他引:2  
网络安全威胁的日益严重,使得各种安全设备的联动响应成为发展趋势.论文对已有的联动响应方面的研究进行了回顾,提出了安全联动响应中的“安全策略中心(SPC)”的概念,介绍了安全策略中心的模型,对传统的直接联动方案进行了改进;并详细阐述了设计方案,结合应用分析了安全策略中心在正确性、开放性和安全性方面的优势.  相似文献   

4.
纯投射半模     
为研究半环上的纯投射性,先给出了纯子半模和纯真正合列的概念及其相关性质;接着定义了纯投射半模并讨论了纯投射半模与共变函子Home(P,-)的关系,以及纯投射半模的直和性和可裂性;最后探讨了纯投射半模与投射半模的关系,给出了在完全纯半环上,纯投射半模就是投射半模。  相似文献   

5.
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径.  相似文献   

6.
因子分析法在土地整理后效益分析与评价中的应用   总被引:2,自引:0,他引:2  
讨论土地整理后的效益分析与评价,首先建立了土地整理后的综合效益评价指标体系,然后根据土地整理项目工程的实际数据,给出了土地整理后的效益表示.最后应用因子分析法,给出了土地整理后的效益评价.  相似文献   

7.
Feller-Lundberg早就给出齐次纯生过程有真分布的充要条件,但对非齐次情形研究尚待深入。最近讨论了非齐次生灭过程有真分布的条件,本文给出非齐次纯生过程以及非齐次生灭过程具有真分布的充要条件。  相似文献   

8.
随机利率下的终身寿险   总被引:5,自引:1,他引:4  
本文给出 了 在 随机 利率下,终身寿 险的纯保费和 纯保 费责任准备金的计算方 法.并讨论了与之 有关的其他精算 问题.  相似文献   

9.
气动阀门的模型辨识是实现控制参数自整定的关键点之一.提出了一种基于继电反馈法的模型识别方法,从一个继电反馈实验的极限周期振荡中提取出其准确的正、反行程的一阶惯性加纯滞后模型.该方法结合气动阀门的实际物理特性,没有任何近似与假设,给出了具体的操作方法与计算公式.对某型号气动阀门进行实例验证并将辨识结果用Matlab进行仿真,通过两者的对照分析,验证了该方法的有效性和准确性.  相似文献   

10.
大学生学科竞赛作为促进教改发展、培养优秀创新型人才的重要手段,越来越受到高校重视。针对高校学科竞赛人才选拔与培养过程中的种种不确定因素,从成本-效益的角度出发,基于三支决策理论,提出了一种新的分类培养模式。介绍了三支决策理论和基于决策粗糙集的模型;综合考虑竞赛目标和培养成本,制定了学生分类指标体系,建立了培养价值分类模型;此外,给出实施步骤与应用方案;最后,以成功的应用实例,证明了在对学生信息掌握不全、培训资源有限的情况下,三支决策模型是一个很好的权衡资源和效益的决策框架。  相似文献   

11.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

12.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

13.
针对建立在随机网络模型上的传统网络管理中所存在的数据采集流量偏大、同步采集发生率高等管理性能问题,提出一种适合无尺度网络的自适应网络管理策略,该策略可以通过对比被管网元地位度量阈值,动态探测被管网元在网络中所处的地位,根据网元所处地位不同自动调整数据采集周期.实验证明,这种策略在不降低网络管理功效前提下,能够减少需采集的网络管理数据,并避免了数据采集的同步,从而提高网络管理的性能.  相似文献   

14.
基于贝叶斯网络的信息安全风险评估方法   总被引:13,自引:0,他引:13  
在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路.  相似文献   

15.
针对并发编程中的死锁问题,提出了一种具有同步信号的并发程序的Petri网模型——S3PS(简单连续信号进程系统)网,这种Petri网子类保持活性的充分必要条件是它的虹吸非空.在此基础上,通过对严格极小虹吸加入控制弧控制S3PS网的虹吸非空,使网系统保持活性,从而解决了此类并发程序的死锁问题.应用实例表明了S3PS在并发编程建模中的可行性及其死锁预防策略的有效性.  相似文献   

16.
借助Web应用服务器构建Intranet网络管理系统   总被引:1,自引:0,他引:1  
提出了一种基于Zope应用服务器的Intranet网络管理系统设计方案,对系统的功能、构成框架及主要技术给予了详细说明。该系统采用基于Web的网络管理体系结构,能为企业内部网络的远程管理提供统一、通用的界面,屏蔽现有各种异构网络管理系统之间的差异。Zope内建有灵活、强大的安全机制,并能充分利用现有的各项Web安全技术,这些都在一定程度上弥补了SNMP协议在安全方面的不足之处。  相似文献   

17.
本文针对文档管理和流转所面临的安全性问题 ,提出了基于文档安全性的工作流模型 ,介绍了工作流的原理、特性、文档的安全性 ,以及给出了具体设计和实现方法 .  相似文献   

18.
水环境安全不仅是生态环境问题,更是直接关系区域经济发展和政治稳定的问题.基于"压力-状态-响应"模型和"五水共治"决策构建评估指标体系,应用层次分析评估方法,对浙江省治水前后水环境安全进行评估与预警.结果显示:自2014年治水工作开展以来,浙江省水环境安全趋于好转,安全指数呈上升趋势,2014年、2015年较2013年分别提高了7.38%和16.85%,水环境安全从预警状态转为较安全状态.按照"五水共治"分阶段规划要求,浙江省2017和2020年水环境安全度值分别达到0.754 5和0.798 9,较2015年分别提高7.63%和13.97%,水环境将维持在较安全状态,接近于安全状态的临界值,水环境的明显改善反映了浙江省"五水共治"工作的成效.结合具体指标分析可知,单位GDP废水排放量大、主要污染物排放负荷高、环境污染治理投资总额占GDP比重低等因素是水环境安全的主要胁迫因子,浙江省应优化水资源配置、加快产业结构调整与转型升级、加大环保投入,以降低水资源的环境风险.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号