首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
WFPN用于知识推理方面和其他方法相比,其优点在于使得知识可以结构化表示,并且WFPN还具有系统的分析方法支持模糊推理。介绍了WFPN推理的基本概念,给出一个消除循环推理路径的算法,并在此基础上提出一个在可能存在循环推理路径下的推理算法。  相似文献   

2.
驾驶员辅助决策人工智能系统(PAAIS)是辅助飞机驾驶员进行决策的智能系统,其核心是知识处理。以加权模糊Petri网(WFPN)表示PAAIS知识库中模糊产生式规则,并提出有效的模糊推理算法。针对PAAIS具有多个领域知识库的特点,提出基于WFPN的多知识库校验算法。  相似文献   

3.
针对舰船电子综合化系统总线故障诊断模糊性、不确定性的日益增强,且难以实现快速故障诊断的难题,提出一种基于自适应模糊Petri网(Adaptive Fuzzy Petri Net,AFPN)的舰船电子综合化系统总线故障诊断方法;在加权模糊Petri网(Weighted Fuzzy Petri Net,WFPN)的基础上,引入神经网络技术,给出了AFPN的形式化定义及学习算法;实例分析验证了所提方法的有效性,研究表明:AFPN模型具有很强的自适应能力和推理能力,克服了传统单纯依靠人工经验故障诊断的不确定性和偶然性,可以实现舰船电子综合化系统总线快速精确的故障诊断。  相似文献   

4.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。  相似文献   

5.
漏洞检测与主动防御系统模型的研究与实现   总被引:6,自引:0,他引:6  
在分析传统安全产品缺陷的基础上,提出并实现了漏洞检测与主动防御系统模型,结合新型安全防范平台介绍了它的功能和结构,说明了模型各组成部分的设计和实现方法,分析了模型的改进方向,最后强调了这一模型的优点和先进性。  相似文献   

6.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

7.
介绍了在网络应用中日益重要的Java Applet所存在的优缺点,并由此讨论了产生这些优缺点的Java Applet安全模型的发展历程,进而分析了这种模型在安全性方面的优点,同时也指出了Java Applet给用户带来的不便。在分析了Java Applet安全模型结构后,提出了绕过这种安全模型实现远程登陆功能的系统架构,并列出了用Java Applet实现的基于Web的Telnet功能的部分代码。  相似文献   

8.
OGSA安全体系及其在GT3中的实现   总被引:4,自引:1,他引:4  
在分析了网格计算环境的特点后,用扩展的P^2DR网络安全模型对网格安全进行了模型分析,总结出了网格安全的特点及实现目标,介绍了OGSA下的安全体系及其在Globus Toolkit3中的实现。  相似文献   

9.
该文在分析了汽车主动安全系统信息流程的基础上,提出了汽车驾驶员环境模型。该模型包括信息感知、安全决策和驾驶行为审计三部分。利用车载传感器实时获取的环境与汽车行驶状态的参数,构造了汽车行驶过程的特征模型,为安全决策提供可靠的信息源。然后,利用模糊积分方法融合多种相关信息,确定汽车应采用的安全运行模式,实现主动安全防撞决策。最后,提出了基于局部分析的映射变换方法,实时有效地实现了驾驶行为数据的分析处理,实现了驾驶行为审计。实验表明,系统能及时、准确地给出报警信号与决策支持信息。  相似文献   

10.
IP多播视频会议的安全机制设计与实现   总被引:3,自引:0,他引:3  
桂宁  陈松乔  杨建 《计算机工程》2002,28(3):139-141
提出了一个适于IP多播会议的安全模型,并简单介绍了其实现方法。此模型的实现采用了会议描述协议、Win 2000的活动目录的安全架构以及NetMeeting的安全会议的概念。该系统具有良好的安全性并且具有扩展性强,易于配置等优点。  相似文献   

11.
Web服务为传统的安全模型带来了许多新的安全隐患,为了解决Web服务中存在的安全性问题,通过分析XACML、SAML以及RBAC等相关技术,提出了一种基于XACML和SAML的RBAC模型。该模型采用XACML对用户进行访问控制,利用角色管理用户授权,使用RBAC分离用户和权限,提高了权限管理的灵活性;通过SAML协议使不同角色的用户实现单点登录,整个架构基于XML技术,保证了模型的灵活性以及扩展性。  相似文献   

12.
中国墙安全模型是商业信息安全领域中的一个重要的安全策略模型,但是它缺少有效的实施模型和机制。研究了侵略型中国墙安全模型的利益冲突关系、数据组织等,分析了基于角色的访问控制(RBAC)模型的控制机制,利用RBAC的“策略中性”原理,配置RBAC实施侵略型中国墙安全模型,并举例配置了拥有5个有利益冲突公司的RBAC模型。通过对RBAC的配置,使得侵略型中国墙安全模型可以更加方便有效地实施。  相似文献   

13.
基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。  相似文献   

14.
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析了系统的权限管理、建立方法和访问控制流程,并实现了基于哈里森模型和RBAC模型的多级联合安全访问管理模块。实验结果表明基于哈里森模型和RBAC模型的自主访问控制能够有效地实现多级联合数据安全管理。  相似文献   

15.
Role-based access control (RBAC) is a flexible approach to access control, which has generated great interest in the security community. The principal motivation behind RBAC is to simplify the complexity of administrative tasks. Several formal models of RBAC have been introduced. However, there are a few works specifying RBAC in a way which system developers or software engineers can easily understand and adopt to develop role-based systems. And there still exists a demand to have a practical representation of well-known access control models for system developers who work on secure system development. In this paper we represent a well-known RBAC model with software engineering tools such as Unified Modeling Language (UML) and Object Constraints Language (OCL) to reduce a gap between security models and system developments. The UML is a general-purpose visual modeling language in which we can specify, visualize, and document the components of a software system. And OCL is part of the UML and has been used for object-oriented analysis and design as a de facto constraints specification language in software engineering arena. Our representation is based on a standard model for RBAC proposed by the National Institute of Standards and Technology. We specify this RBAC model with UML including three views: static view, functional view, and dynamic view. We also describe how OCL can specify RBAC constraints that is one of important aspects to constrain what components in RBAC are allowed to do. In addition, we briefly discuss future directions of this work.  相似文献   

16.
加权模糊Petri网缺乏较强的自学习能力,针对这个问题,给出了一个基于BP算法的加权模糊Petri网权值学习算法。该算法不需要对原有模型进行修改,使得加权模糊Petri网权值的学习和训练得到一定地简化。  相似文献   

17.
Nowadays in the IT convergence environment, the Service Oriented Architecture has its unique significance. The RBAC model has a variety of advantages in protecting the security of services. When the network is extended to a certain scale, it must be divided into multi domains for convenient management. However, the study to the RBAC model can be applied in multi-domain environment is still lacked. Corresponding feasible implementation architectures for the individual and composite services are also in weak. In this paper, we proposed a domain model and a domain based RBAC model can better adapt to the multi-domain security requirements. Then based on the model we designed feasible and efficient access control architectures respectively focusing on the individual services and different type of composite services. The evaluation cases showed the proposed model and implementation architectures achieved desired effects and the performances are in promising.  相似文献   

18.
基于角色的访问控制的实现与应用   总被引:2,自引:0,他引:2  
从应用的角度,介绍了RBAC的多种实现层次以及各层次实现时的特点。提出了一个在应用程序层次实现RBAC的设计实例,使用操作系统自身提供的安全特性实现了可靠的用户鉴别,同时为保证有效控制对数据库的访问,引入应用服务器作为工作站和数据库服务器的中介。该设计实例结合活动目录和DCOM技术,可靠地实现了基于角色的访问控制,具有较好的安全性。  相似文献   

19.
Cloud systems provide significant benefits by allowing users to store massive amount of data on demand in a cost-effective manner. Role-based access control (RBAC) is a well-known access control model which can be used to protect the security of cloud data storage. Although cryptographic RBAC schemes have been developed recently to secure data outsourcing, these schemes assume the existence of a trusted administrator managing all the users and roles, which is not realistic in large-scale systems. In this paper, we introduce a cryptographic administrative model AdC-RBAC for managing and enforcing access policies for cryptographic RBAC schemes. The AdC-RBAC model uses cryptographic techniques to ensure that the administrative tasks are performed only by authorised administrative roles. Then we propose a role-based encryption (RBE) scheme and show how the AdC-RBAC model decentralises the administrative tasks in the RBE scheme thereby making it practical for security policy management in large-scale cloud systems.  相似文献   

20.
基于角色的访问控制在制造业中的应用   总被引:2,自引:0,他引:2  
基于角色的访问控制(RBAC:Role-Based Access Control)是实施西向企业安全策略的一种有效的访问控制方式。文章首先介绍了RBAC策略;而后在RBAC策略的指导下以舰船设计过程管理系统为例,详细分析了其安全需求,设计了适合该应用的多个RBAC元素;最后给出了一个具体实现RBAC的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号