首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
马尔科夫链的粒子群优化算法全局收敛性分析   总被引:6,自引:0,他引:6  
本文对粒子群优化算法的全局收敛性进行了分析,给出了粒子速度和位置的一步转移概率,然后从粒子状态所构成的马尔科夫链着手,分析了此马尔科夫链的一系列性质,证明了粒子状态空间的可约性和非齐次性,并验证粒子状态空间是非常返态的,最后表明马尔科夫链不存在平稳过程的条件,继而从转移概率的角度证明了算法不是全局收敛的.  相似文献   

2.
概率信息流安全属性分析   总被引:3,自引:0,他引:3  
赵保华  陈波  陆超 《计算机学报》2006,29(8):1447-1452
以进程代数作为分析信息流安全属性的工具,将安全进程代数(SPA)扩展到概率系统,形成概率安全进程代数.使用概率安全进程代数对概率系统建模,在弱概率互拟等价的基础上,讨论了概率信息流安全属性,提出了P_PBNDC,S_PBNDC,CP_PBNDC等基于复合的不可演绎的属性,分析了这些安全属性之间的关系,并给出了一个实际的概率系统的例子.  相似文献   

3.
基于信息流的安全模型较访问控制模型优势在于更本质的描述了什么是安全,自提出信息流的无干扰概念以来信息流模型就成为安全研究的中心之一,并提出了很多种无干扰模型.针对现存几种安全模型存在建模工具与分析工具不一致、不支持多级安全系统等问题.在广义无干扰模型以及聚合属性的基础上提出一种支持多级安全系统、多等级信息流策略状态转换且包含聚合属性的信息流安全模型,并给出了信息流策略的正式语义.  相似文献   

4.
一种信度马尔科夫模型及应用   总被引:5,自引:1,他引:5  
马尔科夫链以其无后效性广泛应用于自然科学和工程技术领域. 经典的马尔科夫链并不能反映对象状态的不确定性, 并且当状态划分边界过于清晰时, 状态转移情况不稳定. 为了保持状态转移的稳定性以及能够有效地表示和处理对象状态的不确定性, 本文提出了一种信度马尔科夫模型. 新模型引入了Dempster-Shafer (DS) 证据理论来描述对象状态的不确定性, 将对象的所有状态归类为一个辨识框架, 建立基本概率指派函数, 然后生成一个命题转移概率矩阵, 最后根据对象当前的状态得到将来的状态. 本文提出的信度马尔科夫模型是对经典马尔科夫链的推广, 向下兼容了它的性质. 实例表明, 新模型克服了上述缺陷, 获得了较经典马尔科夫链更加合理、准确的结果, 具有更高的有效性和实用性.  相似文献   

5.
在复杂构件化软件的设计和实现过程中,由于安全属性的可组合性难以实现,使得系统整体的安全需求难以得到有效保证,因而安全属性的规约和验证问题是构件化软件开发过程中关注的关键问题.针对当前构件化软件设计过程中,信息流安全属性仅局限于二元安全级格模型的问题,在现有安全接口结构基础上提出广义安全接口结构,在广义安全接口结构上定义精化关系,并利用这一精化关系定义了能够支持任意有限格模型的基于安全多执行的无干扰属性,首次将安全多执行的思想应用于构件化系统的信息流安全属性验证.使用Coq定理证明工具实现了接口自动机程序库以及对精化关系的判定过程,并用实例验证说明了无干扰属性定义的特点及判定方法的有效性.  相似文献   

6.
提出了基于马尔科夫链模型的主机异常检测方法,首先提取特权进程的行为特征,并在此基础上构造Markov模型。由Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况。利用Markov模型的构造充分提取特权进程的局部行为特征的相互关系。实验表明该模型算法简单、实时性强、检测率高、误报率低、适合用于在线检测。  相似文献   

7.
在总结前人工作的基础上,提出了一种有效检测并发或反应系统的动态行为模型中违反安全属性的方法,目的是减少为检测违反安全属性所需检测的状态数量,验证过程包括构造一个由所有独立状态图组成的全局状态空间图,并遍历这个全局状态空间图中的状态以便检测安全协议。首先读待验证的安全属性和可能会违反这些属性的相关事件集,构造全局状态空间图只考虑相关事件产生的状态转换。使用该方法验证了"火车道口"系统,减少了59%的搜索空间。  相似文献   

8.
王笑  戚湧  李千目 《计算机科学》2017,44(9):136-141, 161
随着互联网技术的迅猛发展,网络入侵事件日益频发,入侵检测对于保障网络安全具有重要意义。针对网络入侵检测的迫切需求,提出一种基于时变加权马尔科夫链的网络异常检测模型,使用组合状态转移概率矩阵来描述状态转移。利用DARPA 2000数据集在NT系统上重放时产生的事件log作为实验数据以验证该模型的效果,并与普通时变加权马尔科夫链模型进行比较,仿真实验结果表明该模型能够对网络进行实时入侵检测,具有较高的准确性和较强的鲁棒性,并且能够有效降低误测率和漏测率。  相似文献   

9.
基于任务的访问控制模型能较好地适应分布式应用系统的访问控制需求,但其存在难以映射到具体的信息系统和缺乏安全规则的问题.采用面向对象思想建模,形式化描述了应用对象的内部特征及外部依赖关系,完成了任务实例到应用对象的映射,通过定义角色安全向量和客体安全向量实现了客体到应用对象的关联,通过客体保护态对逆向信息流进行限制,提高了模型的可用性和安全性.  相似文献   

10.
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上,讨论概率时间信息流安全属性,提出TBSPNI,PTBNDC,SPTBNDC属性,分析属性的包含性,证明提出的属性在表达能力上强于原有属性,最后给出一个实例,对IMP机制在概率时间配置下进行了建模分析,分析结果表明ptSPA对捕获概率时间隐蔽通道的有效性.  相似文献   

11.
石欣  张涛  雷璐宁 《计算机应用》2014,34(2):519-522
针对生态安全中诸多不确定性因素和动态变化的特点,将集对分析(SPA)理论和马尔可夫链(Markov Chain)相结合用于生态安全的动态评估中,提出一种集状态评价和趋势分析的生态安全动态评价预测方法。采用集对分析的联系度对不确定性知识进行表示,用联系数对生态安全的等级进行划分,构建系统综合评价模型,通过对生态安全发展趋势进行分析,运用Markov Chain的遍历性和蒙特卡洛(Monte Carlo)方法的统计特性,预测系统下一时刻的生态安全状态。该方法运用了有限的评估数据与历史数据,动态地评估了生态安全的发展变化,为安全管理提供了理论依据。  相似文献   

12.
刘益和 《计算机科学》2011,38(6):157-160
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型,Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。  相似文献   

13.
Information flow control in object-oriented systems   总被引:4,自引:0,他引:4  
We describe a high assurance discretionary access control model for object oriented systems. The model not only ensures protection against Trojan horses leaking information, but provides the flexibility of discretionary access control at the same time. The basic idea of our approach is to check all information flows among objects in the system in order to block possible illegal flows. An illegal flow arises when information is transmitted from one object to another object in violation of the security policy. The interaction modes among objects are taken into account in determining illegal flows. We consider three different interaction modes that are standard interaction modes found in the open distributed processing models. The paper presents formal definitions and proof of correctness of our flow control algorithm  相似文献   

14.
在不干扰理论的基础上,提出扩展不干扰模型ENISM及其验证方法,用以描述和分析操作系统中的信息流策略.工作包括:(1)依据系统功能模块定义多个执行域,以即将执行的可能动作序列集合与可读取的数据存储值集合一同作为ENISM定义执行域安全状态的基础;(2)给出判定系统中不存在违反策略的执行轨迹和数据流动的条件ENISM-CC;(3)基于通信顺序进程给出ENISM-CC的语义及操作系统模块设计的形式化描述和验证方法.  相似文献   

15.
张凯  刘京菊 《计算机科学》2021,48(5):294-300
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。  相似文献   

16.
A BMAP/SM/1 queueing system with two operation modes, a Markov disaster flow, and a modified threshold control strategy is studied. The stationary state probability distribution of the imbedded Markov chain is determined. An algorithm for finding the optimal modified threshold control strategy for the system is designed.  相似文献   

17.
信息安全模型研究   总被引:5,自引:0,他引:5  
首先介绍了安全系统的形式化开发方法,分析和比较了各种安全模型的安全特征。并针对分布式环境对安全模型的通用性和可结合性的要求,着重分析了无干扰模型和非推理模型。并以此为基础提出了改进的无干扰模型和非推理模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号