首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 310 毫秒
1.
评估模型是风险评估的基础。本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD—REM。另外,还给出了基于该模型的一种评估算法和示例。  相似文献   

2.
王冬  朱长江  张晓蕾 《电子学报》2014,42(7):1452-1456
量子多值加法器是构建量子多值计算机的基本模块.通过认真分析三元域上加法的运算规则及带进位加法的真值表,通过设置扩展三值Toffoli门的控制条件有效实现一位加法在各种情况下的进位,利用三值Feynman门实现一位加法的求和运算,由此设计出一位量子三值全加器,再利用进位线将各位量子全加器连接起来构造出n位量子三值全加器.与同类电路相比,此量子全加器所使用的辅助线及量子代价都有所减少.  相似文献   

3.
张辉  陈静萍  文梓豪  潘孟 《激光与红外》2019,49(9):1141-1146
结构化光斑提取是线结构光三维视觉测量的重要基础。针对在复杂背景光环境下结构化光斑难以提取的问题,本文提出一种基于时域差动成像的结构化光斑提取方法。通过电路控制线结构光与成像单元的同步工作,使连续拍摄得到的两帧图像中一帧含有结构化光斑,另一帧不含结构化光斑,通过对两帧图像灰度值的相似性特征参数识别,提取光斑的潜在区域,再结合关联区域筛选处理,即可有效提取出结构化光斑。这一方法能够在复杂的背景环境中将低信噪比结构化光斑准确提取出来,对于线结构光三维视觉测量等结构化光斑的相关应用都具有很高的实用价值。  相似文献   

4.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

5.
针对区间值信息系统,对基于模糊相似关系的不确定性度量问题进行了研究.首先,构造了一种模糊粗糙集模型,其中包括基于一种模糊相似度定义模糊关系矩阵以及模糊相似类,并通过实例说明;接着在此基础上,引入两种指定的逻辑算子推广模糊上下近似的定义;最后,扩展精度、粗糙度、近似精度等定义来研究区间值信息系统的不确定性度量问题.同时,...  相似文献   

6.
针对雷达数据反演过程中存在的不适定性问题,基于岭估计方法分析,提出了一种基于奇异值比值的正则化矩阵修正方法。奇异值分解矩阵后,通过条件数法在奇异值矩阵中确定门限奇异值,将门限奇异值与各奇异值比值的平方根构造对角矩阵,将对角矩阵与左奇异值向量矩阵结合构造正则化矩阵。该方法能够加强对较小奇异值的修正,而减弱对较大奇异值的修正,从而保证了不适定问题解算结果的可靠性及计算精度。数值计算与误差分析结果证明了该方法的有效性。  相似文献   

7.
该文针对以往传统的计算相关值算法,提出了移位序列分析法,得到了一种新的求相关值的算法。利用此法在理论上对相控序列的相关值进行了分析,得到的结果与原有结果是一致的,证明了该算法的正确性;在数值计算上对多种长度的序列进行了新老算法的比较,可以看出新算法非常快速地得出了结果。因此通过此法,既可以对已知的大量序列进行快速计算,从而得到有理想相关值的序列族;又可以很快捷地计算出将要构造的新序列的相关值,看其是否符合要求,从而判断其是否能够应用到相应的系统当中。  相似文献   

8.
针对连锁经营企业网络独特性和当前主要网络安全评估模型局限性,提出一种基于安全相似域的网络风险评估模型.根据连锁经营企业内部网络拓扑结构特点,将评估网络环境中的要素按照安全风险值划分为安全相似域,通过安全相似域的关联性计算,量化评估网络的安全风险值.通过对网络安全评估模型验证结果表明,本文评估模型不仅具有较高的风险评估精度,而且减少计算量,具有一定的实用性.  相似文献   

9.
基于数据矩阵奇异值分解的时—空二维信号处理   总被引:4,自引:1,他引:4  
本文提出一种利用阵列接收信号数据矩阵奇异值分解的时-空二维信号谱估计方法,该方法对线阵接收信号构成的数据矩阵进行奇异值分解,构造出噪声奇异向量,利用信号空间与噪声空间的正交性获得时-空二维谱,该方法可用于高分辨测向测速系统中,计算机模拟表明了该算法的有效性。  相似文献   

10.
多重信号(MUSIC)算法是波达方向(DOA)估计中的一种标志性算法,在理想条件下具有良好的性能,但是当信号源相干时,算法的性能就会变得很差。为了使其在低信噪比、小角度条件下对相干信号源有着更好的分辨能力和稳定性,通过对解相干重要算法——矢量奇异值(SVD)算法的研究,并针对SVD算法在低信噪比、小角度条件下分辨能力的不足,提出了一种改进的矢量奇异值算法(NSVD),即利用信号协方差矩阵的最大特征矢量,按一定规则构造出新矩阵,然后对矩阵进行修正,再利用奇异值分解算法估计出信号相关信息。最后通过大量的计算机仿真证明了算法的良好性能。  相似文献   

11.
信息安全风险评估是保障信息系统安全的重要手段之一,也是信息系统安全体系建设的前提和基础。文中在分析信息安全风险评估要素和评估过程的基础上,结合实际经验针对定量风险评估讨论了定量风险评估要素的量化规则、量化方法和风险计算方法,该方法在定量风险评估过程中具有科学性、合理性和实用性特点。  相似文献   

12.
基于信息安全风险评估工作的发展现状,为进一步提高其科学性和实践价值,通过综合分析信息安全风险评估相关标准和实践方法,建立以追求信息安全客观风险为目标的信息安全风险评估思想,并构建了由安全现状(Aactuality)、参考基准(Standard)、测量模型(Model)和工程实施(Implementing)4个方面组成的信息安全风险评估方法论(简称ASMI方法论)。同时,还深入分析了ASMI方法论的组成要素、相互关系、应用方法和实践价值。该方法论有望对信息安全风险评估业务、信息安全保障体系建设和信息安全标准体系的协调发展起到积极的促进作用。  相似文献   

13.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

14.
信息系统安全风险评估研究   总被引:5,自引:2,他引:3  
陈颂  王光伟  刘欣宇  杜娟 《通信技术》2012,45(1):128-130
介绍信息系统安全风险分析的概念,分析安全风险评估的基本要素和常见的系统风险评估模式。文章在此基础上,系统性考虑了信息系统所面临的安全威胁、存在的脆弱性以及已经确知的安全控制策略等因素,提出一种信息系统安全风险评估的流程,从而提高风险评估的准确性。提出的安全风险评估流程,综合考虑了信息系统所面临安全威胁、潜在脆弱性以及安全防护确知等因素,可以在一定程度上提高安全风险评估的有效性和准确性。  相似文献   

15.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性.  相似文献   

16.
刘玉燕 《信息技术》2011,(2):117-118,121
信息安全等级保护、风险评估、系统安全测评是当前国家信息安全保障体系建设的重要内容。等级保护是标准,评估、测评是手段。这里探讨的是与信息安全等级保护相关问题。实施信息安全等级保护可以推动网络安全服务机制的建立和完善;有利于采取系统、规范、科学的管理和技术保障措施,提高信息安全保护水平;保障各部门业务系统高效、安全运转。  相似文献   

17.
层次化的信息系统风险评估方法研究   总被引:2,自引:0,他引:2  
由于当前主流的信息安全风险评估方法仅关注系统组件的风险,很少立足于业务风险视角,难以满足业务人员、组织管理者等不同层面人员对信息安全风险的理解。文中提出了一种层次化风险评估方法来量化风险,该方法将信息系统安全风险分为组件级、系统级和组织级3个层面,分别关注系统单一组件的风险、单个信息系统风险和多个信息系统构成的组织总体风险。通过对3个层次风险的逐层分析,使得风险分析结果更为全面和客观地反映安全风险评估的层次化需求。  相似文献   

18.
网页结构化信息抽取技术方法研究   总被引:2,自引:0,他引:2  
分析了两种当前主流的网页结构化信息抽取技术方法:基于模版的分装器方法和不依赖模版的基于视觉的网页信息抽取技术方法,并在此基础上实现了一种新的网页结构化信息抽取算法,一定程度上提高了抽取效率和精度。  相似文献   

19.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   

20.
宋彪  朱建明 《通信学报》2012,33(Z1):210-215
ERP内部安全漏洞与业务流程紧密结合,与业务流程呈现共生性,使信息资产的价值具有了动态属性并难以确定,因此此类安全问题不易被及时捕捉和评估。通过对ERP系统与其他信息系统在信息安全方面的区别,提出基于业务流程的ERP系统信息安全进化熵的概念,并建立了适应ERP系统特点的风险评估模型,为ERP系统的信息安全风险评估提出了新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号