首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对目前软件动态演化研究很少考虑可信方面的不足,以面向服务的构件为对象,提出一种构件可信演化策略。该策略包括构件可信演化的相关定义、推理规则、计算公式和声望更新模型。在演化过程中,该策略根据构件提供的各种服务的可信性计算出构件的声望值,由构件的声望值向导构件的可信演化,并根据实际演化情况动态更新构件的声望值。最后,通过案例进行分析,验证了该策略的有效性。  相似文献   

2.
通过对可信网络接入完整性度量的分析,结合本体的思想,建立了一个基于本体的可信网络完整性度量模型。该模型对终端接入可信网络的完整性参数进行本体化建模,确定对象关联规则,通过基于免疫的本体匹配算法实现了完整性度量策略的自适应选择分发。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。该模型的提出为可信网络下完整性度量的策略授权分发提供了一个新的研究思路  相似文献   

3.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

4.
一个支持可信主体特权最小化的多级安全模型   总被引:1,自引:1,他引:1  
武延军  梁洪亮  赵琛 《软件学报》2007,18(3):730-738
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化.  相似文献   

5.
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.  相似文献   

6.
基于平台可信链的可信边界扩展模型   总被引:1,自引:1,他引:0       下载免费PDF全文
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

7.
提出一种基于信息流控制来保证软件可信运行的方法。首先设计一种信息流控制模型,该模型的访问规则、传播规则和感染规则基本涵盖了软件在操作系统运行过程中产生信息流的主要类型。其次,设计一种策略描述语言,该语言使软件管理者可以以一种较为直观的方式描述所期望的软件信息流。在Linux内核部分实现原型系统,实验证明该方法可以控制软件所产生的信息流,从信息流角度保证软件的可信运行。  相似文献   

8.
一种软件可信分级模型   总被引:10,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

9.
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法,该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

10.
基于行为模式的电子交易过程中信任评估研究*   总被引:1,自引:0,他引:1  
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

11.
A policy equilibrium is defined, and its properties investigated, for conflicts with more than two decision makers (DMs). A fundamental construction is the metarational tree, which expresses DMs' interactions as sequences of rounds, each consisting of an initial move by the focal DM followed by countermoves by the opponents. Using the metarational tree, the stability definitions of the graph model for conflict resolution can be adapted to apply to policies. These generalized metarational stabilities are shown to generalize Nash, general metarational, and symmetric metarational stabilities. Relationships among generalized metarationalities are derived, as are their connections with policy equilibria. Finally, the refinement that allows only credible moves (moves that are in the immediate interest of the mover) produces a new family of credible generalized metarational stabilities that generalizes the concept of sequential stability in the graph model.  相似文献   

12.
针对传统的网络用户接入的安全问题,提出了一种基于可信计算的可信认证模型.通过计算评估当前网络用户安全状态信息和采用相应的访问控制策略,进行网络用户身份的可信认证,保证了网络用户接入的安全性.  相似文献   

13.
龙昊  王国军  燕锋 《计算机工程》2011,37(3):287-289
针对普适家庭医疗系统(UHMS)中用户的隐私保护问题,提出UHMS中一种基于改进的角色访问控制策略、P3P技术标准和第三方可信机构的认证隐私保护模型——uPPM。模型基本实体包括用户、隐私控制中心和家庭医疗中心,其实质是将信息隐藏技术、隐私偏好策略和代理技术有机结合以适用于普适计算的特性——上下文感知。基于BAN逻辑分析论证了该模型的正确性和安全性。  相似文献   

14.
In this paper we present an integrated model for the assessment of alternative U.S. energy policies, based on the Inter-Industry Model constructed by Hudson and Jorgenson and the Natural Gas Model constructed by MacAvoy and Pindyck. We first present the Inter-Industry Model and an outline of the computational techniques employed in implementing the model. We then describe the Natural Gas Model and the details of its implementation.We next present a methodology for integrating energy policy models. The methodology imposes certain consistency requirements on alternative models of the same phenomena. We apply this methodology to the incorporation of exploration and development and wellhead price regulation of natural gas into the integrated energy policy model.Finally, we present four policy simulations with the integrated model. These simulations are the four possible combinations of quotas on oil imports versus no quotas and phased deregulation of the price of natural gas versus no deregulation. Our simulation results support a policy of phased deregulation with no restrictions on oil imports.  相似文献   

15.
一种信任链传递模型研究   总被引:1,自引:1,他引:0  
通过度量应用程序及其动态库的完整性来保障应用的静态可信,并且分析有交互的应用之间的关系,建立了一种信任链传递模型来保障应用运行过程中的动态可信,从而构建可信的应用环境。并基于无千扰理论,将系统抽象为应用程序、动作和状态输出,形式化地定义了应用运行可信,给出应用运行可信的条件和性质,推出应用运行可信定理,并证明了基于该模型的应用环境可信判定定理。  相似文献   

16.
基于混合训练神经网络的武器系统效能评估   总被引:1,自引:0,他引:1  
提出了一种将遗传算法和神经网络相结合的混合训练神经网络模型,分析了其基本思想方法、具体实现过程,以及在武器效能评估中的具体应用。实例分析表明,该模型用于武器系统效能评估可较好地克服人为因素和模糊随机性的影响,使评估结果更为合理可信。  相似文献   

17.
In this paper, we have developed a model that integrates system dynamics with fuzzy multiple objective programming (SD-FMOP). This model can be used to study the complex interactions in a industry system. In the process of confirming sensitive parameters and fuzzy variables of the SD model, we made use of fuzzy multi-objective programming to help yield the solution. We adopted the chance-constraint programming model to convert the fuzzy variables into precise values. We use genetic algorithm to solve FMOP model, and obtain the Pareto solution through the programming models. It is evident that FMOP is effective in optimizing the given system to obtain the decision objectives of the SD model. The results recorded from the SD model are in our option, reasonable and credible. These results may help governments to establish more effective policy related to the coal industry development.  相似文献   

18.
戴节永  苏丹  罗川 《计算机工程》2009,35(17):178-180
通过对生物学中心法则、基因结构、基因表达调控等机理概念的描述,提出一种基于策略运行的系统模型。对规则、策略、策略组和子系统等概念进行形式化定义,分析它们在模型中的层次关系和网络特性,借助原核生物基因表达调控中操纵元概念举例说明一个基于策略运行的分布式检测监控系统。  相似文献   

19.
吴爱华  谈子敬  汪卫 《软件学报》2012,23(5):1167-1182
不一致数据无法正确反映现实世界,其上的查询结果内含错误或矛盾,而现有的很多不一致数据查询处理相关研究都存在信息丢失的问题.AQA(annotation based query answer)针对这一问题采用信任标签在属性级别上区分一致和不一致数据,避免了信息丢失.但AQA假设记录在依赖左边属性上的分量可信,且只针对函数依赖一种约束,具有应用局限性.在综合约束(函数依赖、包含依赖和域约束)范围内、不确定属性任意的情况下扩展了AQA,重新审视了AQA的数据模型及其上的查询代数,讨论了任意约束在查询结果上的蕴含约束计算问题.实验结果表明,扩展后的AQA非连接类查询的性能和普通的SQL基夺相同,连接查询经优化后性能接近普通SQL查询,但AQA不丢失信息与部分同类研究相比有很大优势.  相似文献   

20.
云计算因其存储容量大和计算能力强等优点深得人心,然而云技术却为数据安全带来新的威胁。由于云平台与用户间存在大量数据交互,故在整个数据生命周期中存在的一系列安全风险。本文针对这些数据安全风险从国家监管、专业人员的技术研发、云供应商的可信服务和云相关人员的防范意识这四个方面来展开研究,提出了相应的数据安全保护模型和防御策略,能够较好的解决云计算数据安全风险问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号