首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
杨珍  鞠时光  王昌达  郭殿春 《计算机工程》2004,30(18):122-123,164
隐通道以一种违背系统安全策略的方式泄露秘密信息,对系统安全造成很大威胁,文章综合分析了国内外较成熟的几种用于消除隐通道的协议,比较了它们在安全性、可靠性和系统性能等方面消除效果的差异,得出它们的思考角度和适用范围,在实际应用中可根据需求分别采用。  相似文献   

3.
本文首先介绍了网络隐通道的概念,讨论了在网络通信中隐通道存在的技术基础和实现原理,对基于网络通信协议的隐通道技术进行了深入分析。在此基础上讨论了隐通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐通道的防范措施。  相似文献   

4.
该文提出了一类数据库系统所特有的隐通道一利用引用完整性约束传送信息的隐通道,分析了它们的带宽,并提出了处理这类隐通道的方法。  相似文献   

5.
金烨  眭新光 《计算机工程》2008,34(21):159-160
通过对自然文本的建模和特征统计发现,在自然文本中,文本单词平均长度与该文本词汇表单词的平均长度有较大差距,在通过构造法隐藏消息的隐密文本中,该差距较小。文章对隐密文本与自然文本间的差异进行分析,提出一种新的文本隐写分析算法。实验结果表明,对通过构造法隐藏消息的文本,该算法具有较高的有效性和可靠性。  相似文献   

6.
根据TCSEC规定,开发B2及以上安全系统时必须进行隐通道分析,该文简要介绍了隐通道的概念及分类,并在比较现有隐通道搜索方法优缺点的基础上,详细给出了共享资源矩阵法的隐通道分析操作步骤。  相似文献   

7.
隐通道识别技术研究   总被引:4,自引:0,他引:4  
朱虹  冯玉才 《计算机科学》2000,27(5):100-103
一、引言计算机的广泛应用,在促进了社会的进步,为人类创造了巨大的财富的同时,也带来了计算机系统的安全性问题。目前,这个问题已越来越成为关系国计民生的重要问题,也引起了人们的广泛关注。根据TC-SEC,开发具有B2级及以上的操作系统或数据库管理系统必须进行隐通道分析。隐通道分析的关键在于隐通道的识别,只有在隐通道标识出来后才能估算隐通道的带宽,并采取一些策略消除隐通道、限制隐通道的带宽或对隐通道审计。在一安全的计算机系统中,采用了自主存取控制和强制存取控制来限制信息只通过合法的通讯通道(如文件、共享内存和进程信号等)流  相似文献   

8.
形状分析是图像分析领域研究的重点内容之一。回顾了近几十年来形状分析领域的发展状况,从基于区域和基于边界的角度对当前的各种形状分析方法进行分类,讨论了各种典型的形状描述算法思想,并列举了在这些算法思想基础上发展而来的各种形状描述方法的改进及延伸。总结了各种算法的优缺点,并对该领域的研究发展进行了展望和探讨。  相似文献   

9.
光纤通道综述   总被引:9,自引:0,他引:9  
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理方法进行了相关论述。  相似文献   

10.
针对现有隐写分析算法对彩色图像的检测效果不理想的问题,提出一种基于小波统计特征的隐写分析算法来分析嵌入信息前后载体图像与隐写图像之间的统计特征的差异。该算法首先将图像变换到YCbCr空间,其次通过小波分解提取预测子带的小波系数概率密度函数矩(PDF)和预测误差图像的子带系数直方图特征函数矩(CF),最后运用支持向量机(SVM)进行分类。实验表明,该方法对于流行的F5、OutGuess和Jphide&Seek隐写方法具有较强的检测能力。  相似文献   

11.
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。  相似文献   

12.
本文讨论了计算机安全领域中较少研究的一个重要方面,时间隐通道。对时间隐通道的存在条件进行了总结,对存在于操作系统原语的时间隐通道的特征进行了分析,提出了相应的识别方法。同时还简单地给出了解决时间隐通道的一些方法。  相似文献   

13.
Stego是一种基于文本的信息隐藏工具,它利用字典将秘密信息转化为无语法但结构与自然语言相似的文本以达到隐秘通信的目的。通过研究Stego的机理,文章提出了文本隐写软件Stego的隐写分析方法。当隐藏所使用的字典单词全以小写字母开头时,可以通过基于标志特征的隐写分析方法检测出隐秘文本;当上述条件不满足时则通过基于统计特征的隐写分析方法检测出隐秘文本。实验表明两种方法均有很高的可靠性。  相似文献   

14.
王斌国 《福建电脑》2007,(10):43-45
Petri网丰富的分析方法为Petri网的广泛应用提供了有力的保障。本文对Petri网的各种分析方法作了一简单的综述,希望对学习Petri网者有所帮助。  相似文献   

15.
领域分析是领域工程的核心工作,是保证系统化的软件复用取得成功的关键因素。全面介绍了领域分析的概念组成、过程框架、工作产品以及目前存在的主要方法和方法选择的基本原则。  相似文献   

16.
主成分分析方法综述   总被引:1,自引:0,他引:1  
《软件工程师》2016,(6):1-3
主成分分析是一种非常有效的数据分析处理的技术,具有非常广泛的应用前景。本文首先概述了主成分分析方法,然后介绍了PCA的定义、模型、算法及选取主成分个数的标准,对PCA技术的优势和缺陷分别进行了剖析和总结,对PCA在评价排序、特征提取、模式识别、图像处理、图像分类和图像压缩等领域的实际应用进行了讨论,对主成分分析方法的发展趋势和应用前景做了展望。  相似文献   

17.
独立成分分析方法综述   总被引:81,自引:3,他引:78  
对ICA方法的原理和应用进行了综述.首先,概要叙述ICA的产生背景和发展前景,简要介绍和评述了lCA的定义、分类以及算法.然后,对ICA在语音信号分离、生物医学信号处理、金融数据分析、图像噪声消除以及人脸识别等方面的实际应用进行了讨论.  相似文献   

18.
数据挖掘的分析方法综述   总被引:4,自引:0,他引:4  
本文介绍了数据挖掘的基本分析方法和数据挖掘各种分析方法的分类算法,归纳了常用数据挖掘算法与新的数据挖掘算法的基本思路和特点。最后,指出了一些未解决问题和发展方向。  相似文献   

19.
武器装备敏感性分析方法综述   总被引:3,自引:0,他引:3  
武器装备敏感性分析是武器装备发展论证的重要内容,其方法的选用对结论的合理性,分析的可行性极为重要,为此需对已有方法进行对比分析.阐述了敏感性分析方法的分类,给出了筛选方法、局部敏感性方法和全局敏感性方法的适用范围;研究了全局敏感性分析方法中回归分析法、傅立叶振幅敏感性检验法、响应曲面法,互信息指数法和Sobol指数法等的思想、原理,并对其优缺点进行详细的对比分析;提出由于Sobol指数法对效能评估模型的线性、单调性以及输入的分布特性没有专门要求,并且能分析单个输入的主效应、全效应及多个输入的交互效应对模型输出的影响,以及分析成组输入因素对输出的影响,因而相对其它方法而言更加适用于武器装备敏感性分析.  相似文献   

20.
微表情分析在医学、公共安全、商业谈判等领域得到广泛应用并备受关注。微表情运动幅度小、变化快,导致人工分析难度较大,开发一个可靠的自动化微表情分析系统非常有必要。随着计算机视觉技术的发展,研究人员能够结合相关算法捕捉微表情运动变化特征以用于微表情分析。阐述微表情分析的发展历程和现状,从多个角度对微表情分析的两大分支,即微表情检测方法和微表情识别方法进行总结。整理现有微表情数据集以及微表情分析流程中常用的面部图像预处理方法。根据特征提取方式的不同,从基于时间特征、基于特征变化和基于深度特征这3个方面对微表情检测方法进行阐述。将微表情识别方法归纳为基于纹理特征和基于光流特征的传统机器学习方法以及深度学习方法,其中,基于深度学习的微表情识别包括基于运动单元、基于关键帧和基于迁移学习的方法。通过不同实验指标对以上方法进行分析和比较,在此基础上,探讨当前微表情分析中存在的问题和挑战并展望该领域未来的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号