首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 258 毫秒
1.
虽然海量的现实需求为人工智能提供了广阔的应用场景,但要求人工智能系统适应复杂的计算环境.然而,传统人工智能算法的研究都假设其应用环境是安全可控的.大量研究和实践工作表明当前的人工智能技术普遍对外在风险考虑不足,相关数据和模型算法存在隐私与安全风险.由于人工智能安全的现实需求以及图学习的巨大影响,图学习的隐私与安全问题成为当前图学习领域面临的重要挑战.为此,研究人员近年来从图学习系统的各个环节出发对图学习隐私与安全问题进行了研究,提出了相关的攻击和防御方法.本综述首先阐述研究图学习隐私与安全的重要意义,然后介绍图学习系统的基本过程、图学习面临的主要隐私与安全威胁以及图学习的隐私与安全特性;在上述基础上,分别从图数据隐私、图数据安全、图模型隐私和图模型安全四个方面对现有研究工作进行系统的归纳总结,讨论主要成果和不足;最后,介绍相关的开放资源,并从数据特征、解释性、研究体系和实际应用等方面探讨面临的挑战和未来的研究方向.  相似文献   

2.
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型.通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为.基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型.  相似文献   

3.
姚键  陆荣  孙虎  茅兵  谢立 《计算机科学》2005,32(9):58-60
安全管理平台强调全局安全目标,整体安全模型是安全管理平台的核心,本文提出了态势图模型,既能反映安全系统的安全能力分布与组织关系,又能描述安全系统的安全状态变迁过程,具有较强的实用性.  相似文献   

4.
有效地测试、分析和验证计算机联锁软件是保证列车运行安全和旅客生命财产安全的重要手段,而形式化模型是系统测试、分析和验证的基础。以联锁软件的UML非形式化模型为基础,以有限状态机模型为系统形式化模型描述的数学工具,研究UML顺序图(场景)自动转化为有限状态机模型的方法。首先将场景的UML顺序图转化为FSP进程代数模型,然后通过合并不同对象的进程代数模型,得到系统的有限状态机模型。最后以接车进路用例为例生成系统的有限状态机模型,以验证该方法的可行性和有效性。  相似文献   

5.
介绍了一种基于图论的安全审计域规划模型。该模型首先将真实的网络拓扑抽象为图论中的无向图连通图,并求得其关联矩阵。然后计算图中的割点,以割点为边界将整个无向图连通图划分为若干个块,构造出无向图连通图的块图。对于网络拓扑而言模型得到的割点分布即为网络中关键节点的分布,而块图就是安全审计域的规划分布。通过测试表明,该模型对于安全系统中审计节点及防御节点的合理部署起着非常重要的指导作用。  相似文献   

6.
随着嵌入式系统在能源、交通等安全关键领域的广泛应用,针对嵌入式软件的安全性分析与验证方法一直是学术界和工业界的研究热点之一。使用扩展了故障树语义信息的SysML活动图来统一系统的功能模型与安全需求分析模型,并在保留故障树和SysML活动图两种模型语义描述的基础上,提出了一种基于故障扩展SysML活动图的安全性验证框架,包括:首先利用故障树最小割集提取故障信息并给出故障树逻辑门的转换规则;然后给出故障扩展SysML活动图的构建步骤;最后使用Promela对故障扩展SysML活动图进行建模,并使用模型检测工具SPIN对其进行分析验证。通过一个燃气灶控制系统验证了此方法的有效性。  相似文献   

7.
将面向对象建模语言UML引入网上支付系统的设计和实现过程中,以用例图表达系统需求,以设计类图、顺序图表达系统的结构逻辑及行为逻辑,利用UML用例分析技术,构建UML的静态模型和动态模型,实现需求分析、数据抽象、设计,实现支付系统的安全及高效性。  相似文献   

8.
安全关键系统的实现需要通过需求、设计、集成、验证和测试等多个阶段。近年来,模型驱动开发方法逐渐成为安全关键系统设计与开发的重要手段。由于还没有一个建模语言能够支持整个安全关键系统开发生命周期,因此选择集成使用2种广泛使用的标准语言:系统建模语言(SysML)和嵌入式实时系统体系结构分析与设计语言(AADL)。SysML和AADL提供了同一系统的2个不同视图,SysML模型为系统工程师提供了一个系统视图,AADL为架构设计师建立一个较低层次的设计视图,它结合了实现所有功能的硬件、操作系统和代码。提出一种SysML模型到AADL模型的自动转换方法。首先,定义SysML子集SubSysML,主要包括模块定义图(BDD)、内部模块图(IBD)、活动图(ACT)子集和从IBD和BDD扩展的AADL Profile;其次,定义SubSysML到AADL的转换规则并设计转换算法;然后,对生成的AADL初始模型进行精化;最后,使用EMF框架技术实现SubSysML到AADL的模型转换工具并通过雷达案例验证所提方法的有效性。  相似文献   

9.
改进的最小割集生成算法与联锁系统模型的安全性测试*   总被引:1,自引:0,他引:1  
为保证铁路联锁模型的安全性,在故障分析法的基础上提出一种新的用Petri网来建立故障树的方法,动态地描述铁路联锁系统的安全性需求,并根据Petri网安全需求模型的可达标志图,提出一种能自动生成最小割集的算法。根据算法生成的最小割集,设计了一个联锁安全检测器,用于检测和控制联锁系统模型处于安全状态。最后用CPN工具对所建立的联锁系统模型进行仿真,仿真结果表明联锁安全检测器能够保证模型的安全性。  相似文献   

10.
基于场景分析的系统形式化模型生成方法   总被引:1,自引:0,他引:1  
王曦  徐中伟 《计算机科学》2012,39(8):136-140,163
采用形式化方法对系统的安全性进行分析与验证,是构造可靠安全软件系统的一个重要途径。当前的形式化安全分析方法,面临着系统的形式化建模难的问题。以铁路车站联锁系统中基本进路建立为例,提出基于场景分析的系统形式化模型生成方法。该方法首先采用OCL前/后置条件分析法对UML时序场景作一致性分析,然后将UML时序图中对象交互的行为序列转换成FSP进程代数模型,进而得到系统的形式化模型。该方法为系统的形式化建模提供了新思路,从安全质量方面改善了安全苛求软件的设计与开发,丰厚了基于模型的软件形式化开发方法。  相似文献   

11.
王雅静 《软件》2012,(6):128-130
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。  相似文献   

12.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

13.
随着万维网和移动计算技术的广泛应用,系统安全性得到了越来越多的关注,使用安全模式对系统安全解决方案进行设计并验证是提升系统安全性的一种有效途径。现有方法根据系统安全需求选择适用的安全模式,在此基础上将模式组合为系统的安全解决方案,并通过模型检测方法验证其安全性。但是,这些方法往往将方案看作整体进行验证,忽略了内部安全模式的组合细节,难以在包含大量模式的复杂系统中定位缺陷。提出一种模式驱动的系统安全性设计的验证方法,首先使用代数规约语言SOFIA描述安全模式及其组合,以构建系统安全解决方案的形式化模型;然后将SOFIA规约转换为Alloy规约后,使用模型检测工具验证模式组合的正确性和系统的安全性。案例研究表明,该方法能够有效地验证系统安全解决方案的正确性。  相似文献   

14.
文章针对广州强力安全部门网络安全系统防护提出的一种网络安全系统设计构架;对其中的网络安全体系结构设计与实现进行了详细的分析;提出了安全体系结构模型和管理执行策略模型,并详述了其设计过程。把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起。  相似文献   

15.
由于受到系统资源和实时性的限制,对于嵌入式实时系统的安全扩展很难延用通用计算机系统的安全设计方法,因此需要对其进行专门的研究。为了在确保实时性的前提下使嵌入式实时系统的安全性达到最优,本文提出了一套完整的安全设计方法,包括安全任务图模型和安全评估模型,在此基础上,又提出了一种基于整数线性规划的安全策略优化生成方法ILPOS。该安全策略优化生成方法同时解决了安全算法选择和实时可调度性检测两方面的问题,克服了一般分阶段优化方法的不足,从而充分地利用系统可用时间来实现安全扩展。仿真实验结果表明,与传统的启发式安全设计算法相比,ILPOS方法在各种实时性约束条件下都能有效地提高系统的安全性。  相似文献   

16.
可靠的身份认证是保证信息系统安全的第一道防线,生物认证技术的出现为保护信息系统的安全提供了一种更可靠安全的方法。该文先分析一个通用生物认证系统结构参考模型,然后详细分析要设计一个完整的生物认证系统必须考虑的主要因素,并给出一个已经实现的生物认证系统设计实例。  相似文献   

17.
闫宏印  冯浩 《计算机工程》2007,33(23):276-278
根据社保行业的特点和实际需求,提出一种基于J2EE平台的C/S/S结构社保系统模型。系统设计过程中引入组件化和工作流的思想,使用Business Delegate, Session Facade等多种J2EE设计模式。为了规范系统调用层次和搭建系统服务,构建了企业级框架。应用解决EJB调用瓶颈的优化策略,提供安全服务和日志服务。  相似文献   

18.
范庆娜  姚琳  吴国伟 《计算机工程》2010,36(11):137-139
当服务使用者与提供者位于不同注册域时需要跨域认证,认证成功的实体需要建立一个会话密钥保证后续通信安全。针对该问题,提出一种跨域认证与密钥建立协议,借助各实体的注册服务器完成双向认证,结合签密法建立新的会话密钥。经典SVO逻辑证明,该协议能保证密钥的公平性和隐密性,且能抵抗各种安全攻击。  相似文献   

19.
数据库应用开发中接口设计影响整个系统的安全性。文章采用STRIDE威胁模型分析了传统的代理式和统一式两种接口设计的安全性缺陷,给出一种新型的复合式接口设计方案,其中采用口令加密提供双重验证,实施强口令管理以增强安全性,并具有灵活性,且能满足多样性的安全设计要求。  相似文献   

20.
针对现有安全认证协议中存在无数学模型、层次结构不清晰、适用范围窄的问题,提出协议组合推导系统。将安全协议按安全目标分为3个层次,第1层是密钥交换与身份认证属性的实现,第2层是效率提升与预防拒绝服务攻击的实现,第3层是安全协议的形式化理论分析与自动化测试工具验证安全协议的安全属性。仿真结果表明,该系统可实现安全协议的形式化设计,并可根据需要予以扩充。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号