首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 95 毫秒
1.
一种数字通信干扰效果的评估模型   总被引:1,自引:0,他引:1  
在研究数字通信干扰效果的主要理论和最新成果基础上,提出了数字通信干扰效果评定的构想,并建立了一种分析数字通信系统干扰效果的评价模型,为进一步研究数字通信干扰效果评定提供理论依据。  相似文献   

2.
局域网络中的L-BLP安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
司天歌  张尧学  戴一奇 《电子学报》2007,35(5):1005-1008
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明.  相似文献   

3.
一种不确定区域的扩展蛋黄模型   总被引:4,自引:0,他引:4       下载免费PDF全文
空间区域的拓扑关系建模是空间推理、地理信息系统(GIS)和计算机视觉等领域一个重要的研究内容,近年来不确定区域间的拓扑关系建模受到相关领域研究者的极大关注.基于三元组谓词给出了一种不确定区域的扩展蛋黄模型,该模型具有较高的认知合理性,将分明区域作为特例统一处理,分别基于RCC5和RCC8关系进行了扩展,能够实现多层次上的拓扑关系分析.  相似文献   

4.
蔚娜  李铁成  柳文  凡俊梅 《电子学报》2010,38(3):620-625
高频返回散射系统工作在HF频段,这一频段电磁环境非常复杂,并且存在各种类型的干扰,这些干扰严重影响了系统的工作性能,必须加以抑制. 通过对高频返回散射系统实测数据中存在的干扰进行分析,发现有种干扰在Doppler域相邻Doppler单元以及相邻距离单元均有较强的相关性. 针对这种干扰,提出了一种Doppler域基于特征子空间的干扰抑制方法,即在Doppler域构造干扰协方差矩阵,进行特征分解得到干扰子空间,然后将待处理单元的回波向干扰子空间的正交补空间投影,从而将干扰滤除. 实测数据处理结果证明了该方法的有效性.  相似文献   

5.
6.
本文以LTE系统的小区间干扰协调为研究背景,对频域资源进行合理规划、分配,提出了一种基于优先级的干扰协调方案。改善了小区边缘用户服务质量。仿真结果表明,本文提出的基于优先级的干扰协调方案,大大提高了用户的信噪比,使用户的吞吐量稳定在相对高度,块误码率保持相对较低值,在提升了系统的整体性能的同时也极大的提升了小区边缘用户的性能。在4G网络的大背景下,本文提出的方案对4G网络的规划有一定的应用价值。  相似文献   

7.
为减少监控干扰检测中因特殊场景引起的误检测,文中提出一种基于Siamese 架构的SCG(Siamese with Convolutional Gated Recurrent Unit)模型,利用视频片段间的潜在相似性来区分特殊场景与干扰事件.通过在Siamese架构中融合改进ConvGRU 网络,使模型充分利用监控视...  相似文献   

8.
基于雷达干扰的对抗系统模型分析   总被引:1,自引:0,他引:1  
刘永坚  任章  侯慧群 《现代雷达》2006,28(11):28-32
从系统论的角度,运用系统研究的方法对由雷达干扰组成的电子冲突系统进行定性和定量描述。建立了电子冲突系统和雷达干扰系统的系统概念和系统间联系,尝试了电子冲突建模的系统模型化研究,初步探索了系统研究方法、系统研究理论在该领域中的也用。为进一步的雷达干扰的作战效能评估奠定重要的系统论理论基础。  相似文献   

9.
根据导弹末制导雷达捕捉目标的原理,提出计算多目标情况下导弹捕捉到目标的概率的一种方法,建立冲淡干扰效果分析的一种模型,最后计算特殊情况下导弹对舰艇的捕捉概率。  相似文献   

10.
从干扰信号的波束域和时域特征入手,建立了基于四阶累积量联合对角化的干扰估计模型,提出了联合干扰重构和自适应对消的主瓣干扰抑制算法,给出了处理流程和工程应用条件,分析了干扰重构的相对误差,对信噪比损失性能进行了仿真分析,同时评估了对测角性能的影响。仿真结果表明,在干噪比大于40 dB、干扰与目标夹角大于1/8 波束宽度的条件下,该算法可有效抑制主瓣干扰,其重构的干扰信号与真实干扰信号相对误差小于2% ,干扰抑制后目标回波信噪比损失小于3 dB,测角精度恶化小于波束宽度的1/30。  相似文献   

11.
可移动系统安全模型统一框架   总被引:1,自引:0,他引:1       下载免费PDF全文
王立斌  陈克非 《电子学报》2002,30(Z1):2108-2110
本文的主要工作是利用可移动进程的形式化模型π演算为工具,考虑系统的移动性(Mobility),将系统安全属性的刻画归结为特定系统进程等价的验证,提出一种新的安全模型框架.在此框架下,可以方便表示不同的不干涉安全属性,并对其进行强弱对比;针对不同安全需求,可定义新的安全属性.并且,该框架建立一个新的安全属性研究的平台,可广泛地适用于具有移动进程的分布式系统的安全分析.  相似文献   

12.
完整性条件下无干扰模型   总被引:3,自引:0,他引:3  
张帆  陈曙  桑永宣  游林 《通信学报》2011,(10):78-85
以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系,并利用动作等价关系研究了完整性条件下的信息流释放问题;提出了等价自动机和纯化等价自动机的观点,并说明了如何利用这2个图形化的工具帮助进行完整性无干扰推演。  相似文献   

13.
本文主要讨论如何利用现代密码技术实现分布式系统中的安全访问控制。  相似文献   

14.
多保护域进程模型及其实现   总被引:2,自引:1,他引:2       下载免费PDF全文
谢钧  黄皓  张佳 《电子学报》2005,33(1):38-42
在很多安全操作系统中都存在一些安全关键进程或可信进程,一旦它们被黑客入侵则会破坏整个系统的安全性.本文的多保护域进程模型在进程内部通过细粒度的内核级保护域隔离机制对进程数据和代码实施访问控制,从而防止黑客利用程序局部漏洞劫持整个进程,以达到增强安全关键进程自身安全的目的.本文为该模型提供了两种设计方案并对其中一种设计做了原型实现.  相似文献   

15.
现有的授权方式难以满足多种应用要求。提出一种基于策略的RBAC统一授权模型,并给出其实现方案。该模型以策略为基本构成要素,实现了根据多种属性的角色自动授予、角色冲突检测等功能。利用该模型能够以细粒度、灵活及与具体应用无关的方式授予用户权限,解决了大规模、海量用户系统难以自动授权的问题。基于该模型实现的统一授权与访问系统验汪了模型的有效性,可用在多种类型的应用系统上。  相似文献   

16.
一种具有可信度特征的多级安全模型   总被引:6,自引:1,他引:5       下载免费PDF全文
谭智勇  刘铎  司天歌  戴一奇 《电子学报》2008,36(8):1637-1641
 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性.  相似文献   

17.
本文阐述了访问控制以及它与其他安全业务的关系,如鉴别、审计和行政管理;接着概述了访问矩阵模型及在实际系统中实施访问矩阵的几种不同方法,并对当前系统中一般使用的访问控制策略进行了讨论。最后,简要说明了访问控制的行政管理。  相似文献   

18.
基于可信状态的多级安全模型及其应用研究   总被引:3,自引:1,他引:2       下载免费PDF全文
张晓菲  许访  沈昌祥 《电子学报》2007,35(8):1511-1515
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.  相似文献   

19.
针对系统中存在间接非授权访问可能性的量化分析和证明问题,提出了一种基于安全熵的量化分析理论.首先,结合信息论有关知识引入安全熵概念,提出系统对间接非授权访问行为响应的不确定性计算方法;然后,基于安全熵提出了系统的间接安全性定理,作为判断系统是否可能存在间接非授权访问的依据;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性.结果证明该方法适用于系统或访问控制模型对间接非授权访问的防护能力评估和证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号