首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于角色的软件可信评估技术   总被引:1,自引:0,他引:1  
针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区SourceForge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化和自动化评估提供了重要依据和基础.  相似文献   

2.
可信平台模块是可信计算技术的关键部件,其安全性直接影响可信评估的结果。使用演算对可信平台模块进行了形式化建模,并利用该模型对模块中的密钥签署命令进行安全性分析。最后,经模型自动化分析工具ProVerif的验证发现了该命令存在的安全漏洞。  相似文献   

3.
AIS可信性是企业评价和选择是否使用云会计的关键考虑因素.在阐述软件可信性内涵的基础上,从过程和结果可信的角度给出了AIS可信性的定义;结合会计及会计软件要遵从的相关法律规范,审计、税收和内部控制与风险管理等对AIS的可信性要求,以及用户对AIS可信性的期望,给出了云会计环境下AIS可信性应该具备的可信属性;基于AIS可信属性的重要性,构建了一个基于层次结构的AIS可信性模型;将AIS可信性划分为基本可信、关键可信和增强可信三个层次,不同层次的可信属性体现了AIS可信性的重要性及其用户对AIS的可信性期望程度.最后,以金蝶K/3总账系统和网上银行系统为例说明了模型的具体应用.  相似文献   

4.
为了对建筑物整体风场进行定量定性分析,为建筑物设计提供参考和依据,利用计算流体力学构建了建筑物的风场模型,并对行人舒适性进行了评估.建立了单一建筑、多建筑及城市综合体风场的CFD模型,并将模型计算结果与风洞试验进行对比,验证模型的正确性和可行性.对比不同湍流模型计算结果,得出了不同情况下最优湍流模型.试验研究发现,标准RSM模型适用于计算单一建筑和小群建筑风场分布,而对于城市综合体风场的计算则以RSM-壁面反射模型为最优.本研究为通过模拟计算定性、定量评估建筑物周围风场提供了依据.  相似文献   

5.
本文着重研究了多目标优化中定性属性定量化、定量属性归一化的问题。提出并运用模糊优属度的概念对常规的多目标优化模型进行了改造,建立了模糊优属度多目标优化模型。并以河南三门块经济区的水资源优化分配为例对模型进行了验证,结果表明模型是合理可行的。  相似文献   

6.
针对云计算定制和交付两个出入口的安全问题,提出一种以可信云安全计算为支撑,基于传统密码学数字签名技术,设计了以生物指纹特征为可信计算的验证数字签名技术模型.首先利用二值化和细化算法生成1个像素宽度纹线的指纹图像教学模型框架,提取框架中的指纹特征点,进行数字指纹特征点的拓扑结构等价变换,并进行非对称加密,实现了基于指纹特征识别的可信验证数字签名信任根.结果表明该方法具备生物特征“零知识”验证特点,具有抗攻击性强、加解密运算速度快的优势,从而提高可信云-端的用户安全防御能力.  相似文献   

7.
提出了一种利用二进制文件的结构化信息进行软件同源性相似度计算的方法.针对克隆软件的特点,设计了基本块签名,在文件-函数-基本块的层次化结构基础上,构建了基于基本块属性和结构化信息的基本块相似度度量,利用函数的结构化信息构建函数权重计算文件相似度,来衡量原文件和目标文件的同源性.针对常见克隆手段进行测试,对所提出的加权相似度算法与不加权算法、主流二进制比对工具的检测结果进行对比.结果表明,加权方法能更准确地衡量出2个文件的相似程度.  相似文献   

8.
提出了一种用于车载自组网(VANETs)的可靠信任传播模型,该模型通过引入属性相似度概念在陌生节点间建立信任关系,并进一步建立了一种新的动态包转发规则,从而实现了车载自组网的可信路由, 并给出了一种计算属性相似度的推荐方法. 仿真结果表明,所提出的信任传播模型具有较高的准确性.  相似文献   

9.
VANETs信任传播建模   总被引:1,自引:0,他引:1  
提出了一种用于车载自组网(VANETs)的可靠信任传播模型,该模型通过引入属性相似度概念在陌生节点间建立信任关系,并进一步建立了一种新的动态包转发规则,从而实现了车载自组网的可信路由, 并给出了一种计算属性相似度的推荐方法. 仿真结果表明,所提出的信任传播模型具有较高的准确性.  相似文献   

10.
针对信息系统互操作性评估问题,基于层次分析法和网络层次分析法提出一种定量评估方法。在构建包括目标层、属性层、子级层、性能指标层4个层次划分的互操作模型的基础上,利用层次分析法计算子级权重,利用网络层次分析法进行综合计算,并验证了该方法的可行性。  相似文献   

11.
基于软件可信本质和进程代数给出了软件可信性评估框架及度量指标。将软件正向和逆向工程都统一到进程代数这一尺度上,这样进程代数中进程的等价程度便可表示软件的可信程度,即根据软件执行踪迹进行逆向工程,恢复出表示软件行为的UML顺序图并转换为进程代数,将初始的高层软件需求(UML协作图和状态图)也转换成进程代数,通过分析所得到的两个进程,看其等价程度,等价程度越高则软件可信程度越高,不等价时计算软件可信性度量指标TD(trustworthiness degree),其数值越大,则软件可信性越高。  相似文献   

12.
针对当前信任模型网络消耗大、交易安全得不到保障的缺陷,改进了一种基于可信群的信任模型TCTM。通过对可信节点关键值的计算,将网络中一些相关的节点加入到特定的可信群中,通过多个参数来选择一个综合性能最高的节点作为超级节点。引入交易时间、交易规模、交易次数和惩罚项来进行信任值的计算。实验表明,该方法能提高交易的稳定性和抗共谋攻击能力。  相似文献   

13.
为了解决在电子商务系统中评估没有用户评价或者只有少量评价的商品的信任值问题,提出了一种以申明属性对比和信任传递的信任启动模型。属性对比通过把商品申明的属性值与可以求评价信任值的同类商品的实际属性对比后获得信任值;信任传递通过聚合商店内可以求出评价信任值的其它商品的信任值后获得信任值,通过评估评价可信度等措施降低恶意评价的危害,提高评估信任值的准确度。分析和测试结果表示提出的信任启动模型能达到预测目标,与其它方法比较具有明显的优势。  相似文献   

14.
In order to develop an intelligent case-based reasoning (CBR) system to reuse fixture de- sign knowledge, ontology technology was integrated in CBR system by semantic annotation of fixture design case. Domain ontology of fixture design was constructed; concepts and relations were de- fined and represented. The 2-level similarity evaluation approach of domain ontology was presented. The concept similarity of cases was calculated as the first grade case retrieval. Numerical measure- ment was the second grade case retrieval, which adopted various methods to calculate different types of attribute values. The problem of similarity measurement of fixture design case was resolved. Pro- totype system based on the proposed method was illustrated and the retrieval approach was proved to be efficient.  相似文献   

15.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   

16.
提出了一种基于语义的Ontology相似性计算方法,该方法不仅考虑概念本身的相似性,还考虑了属性集合和相关概念集合的相似性,通过概念基本相似性极限控制属性集合相似性计算的可能性,通过语义半径控制相关概念集合的范围.将基于语义的Ontology相似性方法和凝聚层次聚类算法相结合实现了基于语义的Ontology聚类.实验表明:基于语义的Ontology聚类在性能上优于使用oMAP相似性方法的Ontology聚类.  相似文献   

17.
为了缓解度量粒度细化引发的可用性降低,基于并发理论提出层次化的行为可信性验证模型及方法.将面向行为的可信动态度量的可信性验证中对平台行为依时间序的顺次验证方式,转化为基于一种层次化的预期行为描述的可信性验证,相关定理保证了转化的等价性.效率分析结果表明,层次化的验证方式提高了存储效率和验证效率,能解决细粒度可信动态度量的可行性问题.  相似文献   

18.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

19.
基于证据理论的信任模型是常用的信任模型之一,且证据理论是一种具有良好理论基础的不确定性推理方法。为了解决证据收集以及冲突证据合成可能会产生不合理结果的问题,通过改进证据收集方法提高证据质量,同时结合证据距离、相似度、支持度和可信度,在证据合成过程中将冲突证据进行重新分配。实验结果表明:改进的证据合成机制提高了合成证据的合理性,使得信任计算结果更为可信。  相似文献   

20.
如何扩展传统信任链中的信任传递关系, 构建一个可信虚拟化环境, 从而保证虚拟域内软件的可信, 是可信计算应用到云计算中去的一个关键. 该文结合虚拟化技术的特点, 提出了一种适用于虚拟化环境的并行信任结构, 实现了将信任从虚拟化平台的信任根传递到虚拟域内的应用软件, 该信任结构通过在虚拟监控器中加载一个可信软件保护代理模块, 有效的减小了信任中间节点的复杂程度, 提高了系统的可控性和安全性. 本文还在该结构的基础上设计了一种虚拟机域内高可信软件保护模型, 并进行了部分系统实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号