首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
对C^3I系统的信息安全性进行了分析,讨论了安全体系结构及数据保密的实现途径,建立了C^3I系统的安全模型,综合使用IDEA类算法、RSA相关算法、HAVAL杂凑算法设计了一个C^3I数据加密系统。  相似文献   

2.
C^3I网络系统是一个结构非常复杂、实时性强、安全可靠性要求严格的高度分布式处理系统,是未来信息化战场的重要基础设施。阐述了现代C^3I系统的结构特点,分析了现有网络管理的体系结构及其在C^3I网络管理中的局限性,指出了基于SNMP协议的传统网络管理体系结构难以适应对C^3I网络管理体系结构的要求,在此基础上,结合分布式对象计算技术,研究在C^3I网络管理系统中应用CORBA技术,建立一种新的网络管理模型,使得C^3I网络管理系统具有分布、实时、可靠、配置灵活等一系列新特性。  相似文献   

3.
信道竞争问题是制约部队机动作战指挥与通信效率的一大瓶颈。文中以某部队机动作战车载C^3I系统中的战术互联网为研究对象,以解决信道的竞争为目的,进行了研究与分析。首先介绍了该C^3I系统战术互联网的网系结构以及该战术互联网的几个重要性能指标,然后以信道竞争为主题,阐述了信道的竞争原理,分析了战术互联网的两个重要性能:吞吐量和数据帧的平均时延性能,最后,根据分析的结果总结出了提高竞争信道性能的方法和途径。  相似文献   

4.
C3I系统仿真测试环境的设计与实现   总被引:1,自引:0,他引:1  
C^3I系统仿真测试环境的真实性、准确性、可控性影响系统测试效能的评估。在分析舰载C^3I系统的测试和评估需求基础上,提出了C^3I系统仿真测试环境的功能、系统框架、信息流程,研究了建立仿真测试环境的剧情产生、综合环境模拟、测试和评估等主要技术,介绍了通过HLA和半实物仿真技术建立的仿真测试环境的硬件和软件组成,以及用于C^3I系统功能、性能和效能测试的情况。  相似文献   

5.
Petri网在C3I系统仿真建模中的应用   总被引:1,自引:1,他引:1  
建模仿真技术是C^3I系统性能评估、C^3I系统仿真分析与设计的一个重要方法。该文介绍了Petri网的基本概念,说明了Petri网建模的特征;给出了一种应用于C^3I系统仿真研究的建模方法:应用Petri网对C^3I系统进行分析与设计,实现从C^3I系统的组织框图到Petri网数学模型的转换;指出了Petrl网在C^3I系统仿真建模方面的不足和改进方向。最后,该文给出了用Petri网建模的一个简单应用实例。  相似文献   

6.
C3I系统的网络可靠性综述   总被引:1,自引:1,他引:1  
总结评价丁近年来国内外在C^3I系统的网络可靠性方面的研究进展,阐述了C^3I系统中的网络可靠性、抗毁性、生存性以及有效性等基本概念。并从影响网络可靠性的因素角度进行研究,提出与C^3I系统相关的各种建模分析方法。最后对C^3I系统网络可靠性的未来研究做了进一步的展望。  相似文献   

7.
针对军用指挥自动化软件缺乏顶层设计、各种软件系统相互独立、综合集成难度大、不利于软件管理和维护等问题,提出一种以消息总线为核心的C^3I系统软件体系结构,并给出了消息总线和基于消息总线的应用软件设计方法,可以满足多兵种合成的C^3I系统软件的综合集成。该体系结构和实现方法已经在军队重点型号中得到应用。  相似文献   

8.
C^4ISR体系结构是实现一体化的基础,体系结构直接影响到系统建设的成败。本文以C^4ISR体系结构框架为基础,建立了具有三层结构的体系结构全信息分析模型,并分别定义了语法层、语义层和语用层分析的含义和内容,以及各自采用的分析方法。体系结构全信息分析模型为C^4ISR体系结构设计提供技术支持。  相似文献   

9.
领域分析和建模广泛应用于大型软件系统的分析和设计。目前,由于缺乏有效的方法和实验途径,在C^3I系统的建模和设计过程中难以快速建立系统原型,给实际的开发造成了不便。该文将领域技术应用于C^3I仿真测试环境中,从四个紧密相关的不同视点(环境、交互、焦点分析和整体分析)来对系统进行领域分析和建模,介绍和说明了它们的界定范围、表示内容、使用方法以及在领域分析中的作用,并从这四个方面来分析和描述了C^3I仿真测试环境领域模型的分析和设计过程。该仿真测试环境的领域模型已经应用于实践中,指导了某C^3I系统的开发和研制。  相似文献   

10.
随着多传感器数据融合技术在C^3I领域中的广泛应用,针对目前C^3I系统的研制和发展情况,结合多传感器数据融合的特点,采用目前非常流行的面向对象程序设计技术,设计了多传感器数据融合仿真系统的体系结构、信息流程、功能模块、数学模型,最终实现了多传感器数据融合仿真系统,并对其效能进行了科学的评估。仿真系统具有模块化、灵活性强和可移植性好等特点。  相似文献   

11.
信息安全保障与信息系统本身一样是一个复杂的系统.为了能够很好反映信息安全保障系统的功效,需要用可量化的参数作为衡量指标.从中国信息安全保障的国家战略、管理策略、工程规范和技术措施方面出发,提出了以"安全基线政策"(Security Baseline Policy)为核心的信息安全评价指标体系(Indicator);研究了具有双重反馈的评价思想和流程.利用信息安全保障评价指标体系有助于建立信息系统安全保障的长效机制,增强信息系统的安全性.  相似文献   

12.
构建军事信息系统安全体系的研究   总被引:1,自引:0,他引:1  
军事信息系统安全体系建设是军队信息化建设以及打赢未来高科技战争的重要保障。本文分析了信息系统自身的脆弱性,针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统安全体系框架的建设方案。  相似文献   

13.
14.
安全评估是对信息系统进行风险管理的一个重要步骤.本文讨论的是考虑系统结构影响在内系统级别的安全评估问题,对系统构件等相关概念进行了界定,并给出了相应的研究假设.在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架.  相似文献   

15.
信息安全工具包用于开发信息安全应用产品.基于传统工具包的缺陷,提出了一种新的基于模块的信息安全工具包体系架构.  相似文献   

16.
电子政务安全体系结构研究与设计   总被引:1,自引:0,他引:1  
信息安全问题是电子政务建设和发展过程中亟需解决的问题。电子政务安全体系结构的构建是解决电子政务安全问题的重要手段。本文首先分析了电子政务系统面临的安全风险,其次设计了基于分域防护思想的电子政务安全体系结构,最后分析了电子政务系统的安全措施。  相似文献   

17.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

18.
随着各种医疗信息系统的广泛应用与深入发展,医疗数据快速增长.医疗信息进八“大数据”时代,大数据的产生带来了较为突出的安全问题。针对提高医疗信息系统的大数据安全管理策略进行探讨,着重讨论了系统架构、备份机制、数据库纵深防御体系等方面的内容。  相似文献   

19.
System security assurance provides the confidence that security features, practices, procedures, and architecture of software systems mediate and enforce the security policy and are resilient against security failure and attacks. Alongside the significant benefits of security assurance, the evolution of new information and communication technology (ICT) introduces new challenges regarding information protection. Security assurance methods based on the traditional tools, techniques, and procedures may fail to account new challenges due to poor requirement specifications, static nature, and poor development processes. The common criteria (CC) commonly used for security evaluation and certification process also comes with many limitations and challenges. In this paper, extensive efforts have been made to study the state-of-the-art, limitations and future research directions for security assurance of the ICT and cyber–physical systems (CPS) in a wide range of domains. We conducted a systematic review of requirements, processes, and activities involved in system security assurance including security requirements, security metrics, system and environments and assurance methods. We highlighted the challenges and gaps that have been identified by the existing literature related to system security assurance and corresponding solutions. Finally, we discussed the limitations of the present methods and future research directions.  相似文献   

20.
网络控制系统的安全域研究   总被引:6,自引:1,他引:6  
刘全 《微计算机信息》2006,22(19):45-47
基于网络控制系统(networked control system,NCS)的网络空间特性,对NCS信息安全的时空特性和NCS的安全域进行了研究,在此基础上提出了一种具有自律可控性和自律可协调性的NCS安全域的新型体系结构,并对新构建的NCS安全域体系的一些关键问题进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号