首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   6篇
综合类   1篇
矿业工程   1篇
无线电   2篇
自动化技术   9篇
  2023年   1篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   4篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2009年   1篇
  2008年   1篇
排序方式: 共有13条查询结果,搜索用时 281 毫秒
1.
黄浩翔  张建标  袁艺林  王晓 《软件学报》2023,34(6):2959-2978
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小.  相似文献   
2.
由于多模过程中各模式间的均值和协方差发生了改变,多变量单模高斯分布的基本假设不再成立.基于递推方法的多模过程软传感器建模存在两点问题:其一,递推建模方法不能及时的跟踪多模过程的改变;其二,递推建模方法的在线计算负荷非常高.为了解决上述问题,本文提出了一种基于自适应高效递推规范变量分析的多模过程软传感器建模方法.首先,采用指数权重滑动平均来更新过去观测矢量的协方差矩阵;然后,利用基于模型输出误差范数的可变遗忘因子来跟踪多模过程的动态变化;最后,通过引入一阶干扰理论(firstorder perturbation,FOP)来实现递推奇异值分解,与常规奇异值分解相比递推奇异值算法的计算负荷显著降低.将提出的方法用于田纳西伊斯曼(tennessee eastman,TE)化工过程进行仿真验证,其结果表明了该方法的可行性和精确性.  相似文献   
3.
基于无干扰理论的可信链模型   总被引:3,自引:0,他引:3  
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一,可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论,从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.  相似文献   
4.
陈亮  曾荣仁  李峰  杨伟铭 《计算机科学》2016,43(10):141-144, 181
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。  相似文献   
5.
基于信号干扰理论,提出了一种差分宽带带通滤波器结构。由于该滤波器结构具有互补对称性,使该滤波器在差模激励时表现为带通滤波器,在共模激励时表现为带阻滤波器。另外,共模激励时,输入/输出端口之间有两条电长度不同的传输路径,使得共模信号在整个通带范围内得到很好的抑制。试验结果表明:差模通带中心频率f0为7.85GHz;最大回波损耗低于-25dB;3dB相对带宽为61%(5.5~10.2GHz);通带内插入损耗最小可达0.2dB。在差模通带内,共模抑制最小可达-20dB,其中-20dB抑制共模阻带带宽可覆盖5.5~10.2GHz,实测结果与仿真结果吻合。  相似文献   
6.
可信系统信任链研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
徐明迪  张焕国  张帆  杨连嘉 《电子学报》2014,42(10):2024-2031
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.  相似文献   
7.
董海燕  于枫  程科  黄树成 《计算机应用》2019,39(10):3002-3006
针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境三方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。  相似文献   
8.
谢洪安  刘大福  苏旸  张英男 《计算机应用》2016,36(10):2728-2732
为解决云服务环境下存在的资源共享及特权安全威胁,将传统的无干扰理论引入云服务环境中,提出一种基于无干扰理论的云服务可信模型(NICTM)。该模型将云服务中域、动作、状态、输出等进行抽象,形式化地定义了云服务环境中域的可信;然后证明了用户域行为可信定理,符合定理的用户域可以被证明是可信的;最后在Xen虚拟化平台上实现了基于模型的原型系统,并通过实验验证了模型的可行性。  相似文献   
9.
为探索关闭煤矿废弃地生态修复的策略与方法,在梳理国内外煤矿废弃地生态修复研究成果、研究区关闭煤矿废弃地复垦修复现状及存在的主要问题的基础上,以重庆市北碚区为例,采用实地调查、比较分析、归纳总结等研究方法,将生态学中的干扰理论引入到废弃地生态修复研究,通过对研究区关闭煤矿废弃地进行干扰剖析,提出了与研究区实际相符合的构建关闭煤矿废弃地生态修复的保障机制、开展复垦修复适宜性评价和设计生态修复技术方法等策略,在一定程度上丰富了煤矿废弃地生态修复的理论与方法。  相似文献   
10.
石勇  郭煜  刘吉强  韩臻  马威  常亮 《软件学报》2016,27(6):1538-1548
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此云租户隔离机制的安全有效性能否被租户信任对云计算服务的推广非常关键.但是在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.本文将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流, 对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号