首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一种改进的PDRR模型   总被引:1,自引:0,他引:1  
PDRR模型是一个最常用的网络安全模型,该模型把网络体系结构划分为防护、检测、响应、恢复四个部分。文章通过论述PDRR模型所采用的网络安全技术,提出了对该模型的改进——以风险分析为核心的安全模型。  相似文献   

2.
文章介绍了网络安全的五个基本目标,网络安全的模型--PDRR模型,并详细阐述了PDRR模型中防护(缺陷扫描、访问控制及防火墙、防病毒软件及个人防火墙、数据加密和鉴别技术)、检测、响应和恢复的实现.  相似文献   

3.
本文论述了如何将OMT规范中的静态数据模型表示成BAMN中的MACHINE结构。  相似文献   

4.
为使用户能够及时判断云数据的完整性状态,并且在损坏小于一定程度时修复数据,提出一种隐私保护的多副本完整性验证方案.基于Parakh秘密共享方案设计多副本机制,保证数据的可取回性.将用户身份信息与可用数据隔离存储,通过存储认证码建立身份信息与拆分数据块之间的映射关系,使攻击者无法建立可用数据与用户之间的联系.基于多示证方的零知识证明思想,设计挑战-应答协议,使用户能及时判断云端数据是否完整,并确定出错的数据服务器.分析结果表明,该方案可提高用户存储空间的利用率,保护用户的身份隐私,较好地解决了云计算外包服务模式和云服务商可信性不易评估引起的数据问题.  相似文献   

5.
对于静态基因表达数据来说,推断基因调控网络仍是系统生物学中的一个挑战——存在大量识别难度高的直接或间接调控关系,而传统方法的准确性和可靠性还有待进一步提高。为此,该文提出一种基于 Boosting 集成模型的方法(XGBoost),应用随机化和正则化来解决模型过拟合问题,同时针对建模所得权重不一致的问题,对初始权重增加归一化和统计学方法处理。最终,采用 DREAM5挑战的基准数据集对所提出方法进行性能验证。实验结果表明,XGBoost 比现有其他方法获得更好的性能:在 in-silico 生成的模拟数据集中,接受者操作特征曲线面积(AUPR)和正确率-召回率曲线面积(AUROC)两个评估指标均显著优于现有方法;在 E.coli 和 S.cerevisiae 两种生物的真实实验数据中,AUROC 指标均高于现有最优方法。  相似文献   

6.
针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。  相似文献   

7.
针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。  相似文献   

8.
本文研究了关系数据库数据完整性的主要类型和性质,给出了一个完整性保护的模型。该模型支持实体完整性,引用完整性和用户定义完整性等主要类型的完整性保护,同时还解决了嵌入引用,传递引用和冗余引用所引起的数据完整性问题。  相似文献   

9.
10.
数据库服务外包是近几年兴起的一种新的数据库应用模式.外包数据库模型中数据的完整性检测是为了防止外包数据库提供商内部和外部人员对数据库内容篡改,保证查询者获得正确查询结果的一种手段.现有的完整性检测方法都是针对关系型数据库中的结构化数据,对于文本这种非结构化数据目前还没有成型的解决方案.为了完善外包数据库模型中数据完整性检测技术,提出了一种基于数字指纹的文本数据的完整性检测方案,该方案不仅可以检测文本数据的完整性,还可以对被篡改数据的位置进行精确定位;提出了两种指纹管理方案,对两种方案的安全性进行了分析;最后通过理论分析和实验验证了该文本数据完整性检测方案的准确性和有效性.  相似文献   

11.
文章简述了当前仿真软件对基于EBD(ELECTRICALBOARDDESCRIPTION)模型的多板系统信号完整性问题仿真中存在的问题,并结合Cadence仿真软件提出了自己的一种仿真解决方案。与原有的方案相比,该文的方法在保证了适合前仿真与约束建立的前提下,更加全面准确地反映了模型信息,并结合实例给出了相应的仿真结果。  相似文献   

12.
齐剑锋  鄢琦  艾迪明  涂序彦 《计算机工程》2002,28(1):150-152,224
企业既要依赖计算机网络和数据库实现数据共享,又要保护敏感和有价值的数据不被窃取或篡改。文章讨论了一种在数据库应用中防止非法窃取和篡改数据的方法,这种方法使用了加密和散列技术。  相似文献   

13.
一种实用动态完整性保护模型的形式化分析   总被引:1,自引:0,他引:1  
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model, DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性.  相似文献   

14.
《计算机工程》2017,(8):38-43
为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏感哈希的快速检索方式提高更新存储数据的查询效率,在验证完整性时快速检索数据。实验结果表明,该方案可准确验证电力数据的完整性,并且支持高效的数据动态更新。  相似文献   

15.
一种检测运行栈与静态数据区重叠的新方法   总被引:1,自引:0,他引:1  
嵌入式系统中由于内存限制,容易出现运行栈和数据区重叠的错误。已有的两种检测该错误的方法在准确性和易用性方面存在缺陷,不适用于基于软件模拟器的大规模回归测试。文章通过改变运行栈与静态数据区的布局,将运行栈与静态数据区重叠的错误转化为运行栈超越内存地址空间的错误。新方法大大简化了这种运行时错误的检测和调试。  相似文献   

16.
杨铭 《网友世界》2014,(21):28-28
PDRR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的一种网络安全模型。本文对该模型结构及工作过程做了详细的分析。  相似文献   

17.
本文主要讨论数据库的数据完整性和完整性约束条件,从静态和动态两个方面介绍列、元组和关系的约束,分析基于Oracle数据库的数据完整性约束条件的实现。  相似文献   

18.
一种基于在线招投标系统保护数据安全性的方法   总被引:3,自引:0,他引:3  
分析了基于网上在线招投标的过程及其安全性要求,综合应用加密和信息摘要技术,提出了一种在传输和存储过程中保护数据的保密性和完整性的设计方法,以防止在数据库的应用中数据被非法窃取和篡改。实验结果表明了该方法的有效性。  相似文献   

19.
细粒度数据完整性检验可以避免因偶然的错误或个别的篡改而造成数据整体失效的灾难性后果,有效提高了电子证据的可靠性。本文设计了一种具有容错能力的电子证据分散存储方法,其思想是在保证电子证据完整性的前提下,提高其容错能力。该方法通过CRS算法将电子证据分散为(p+q)个数据分块,然后发送到多个存储节点,采用完整性指示码,用少量Hash准确指示错误数据的分布位置。在只出现不多于q个数据分块错误时,能快速进行完整性检验并恢复原始数据;在出现(q+e)(0相似文献   

20.
一种改进的多级安全关系数据模型   总被引:3,自引:0,他引:3  
武立福  毛宇光 《计算机应用》2003,23(7):103-105,108
现有的多级安全系统一般采用Bell LaPadula(BLP)模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。BLP模型也没有对推理进行任何控制。针对上述缺陷,文中采用读写权限分开、多实例、主从结构表和修改读写规则等手段对BLP模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号