共查询到20条相似文献,搜索用时 203 毫秒
1.
装备保障信息系统需求分析中的问题及对策 总被引:1,自引:0,他引:1
为了开发满足需求的装备保障信息系统,就必须以需求为牵引,将需求分析作为信息系统开发的关键环节.而目前装备保障信息系统开发的需求分析实践中,存在着过于强调系统功能设计、缺乏stakeholders间协调和沟通机制、缺少统一有效的交流沟通语言以及忽视和淡化需求易变性等问题.针对需求分析存在的上述问题,对以结构化分析方法和面向对象分析方法为代表的主流需求分析方法的不足进行了反思,提出了基于SSM解决需求分析中"软"问题的策略. 相似文献
2.
针对目前常用的需求分析方法存在的弊端,提出了一种基于UML的信息系统需求分析模型,该模型提供了一个基于UML信息系统需求分析框架及其应用过程.实践表明,该模型对信息系统开发具有较好的适应性. 相似文献
3.
4.
为提高装备需求论证过程中信息资源服务的针对性与有效性,面向装备需求论证业务过程,提出一种信息资源获取方法。基于WBS方法,提出装备需求论证过程的活动组成及其元模型;通过构建活动-信息需求矩阵,提出装备需求论证信息资源的分类、内容及其描述要求;定义装备需求论证信息资源描述框架,提出信息资源实例的生成方法。采用该方法能够实现面向装备需求论证过程的信息资源按需服务能力。以作战任务需求分析活动的信息资源需求分析为例,验证了该方法的可用性和有效性。 相似文献
5.
功能需求分析是信息系统开发建设的第一个环节,需求分析的好坏直接影响系统的成败.由于信息系统所具有的分布特性,其功能需求描述必须考虑信息处理和通信两方面.本文从信息系统的功能分析入手,提出了一种用Petri网建立信息系统功能需求的可执行描述的方法. 相似文献
6.
7.
8.
9.
10.
基于多视图的武器装备体系需求分析方法 总被引:1,自引:0,他引:1
为了有效、正确地进行武器装备体系需求分析,提出基于多视图的武器装备体系需求分析方法。该方法以多视图方法论的思想为基础,提出武器装备体系的需求描述框架,该框架包括能力需求、装备需求和保障需求等三个视图,每个视图又包括一系列的产品;介绍武器装备体系需求的分析过程,并分析每个过程的含义和任务。 相似文献
11.
空天网络是天地一体化信息网络建设的重要组成部分,存在着网络高度暴露、节点高速运动、计算资源受限以及链路间歇连通等特点,给信息安全技术在空天网络的应用带来挑战,特别是节点的高速运动而带来的安全切换问题是实现节点可信保持、确保业务连续性的关键。在对空天网络切换分析的基础上,对空天网络节点的安全切换进行研究、分析与归纳,契合空天网络切换流程划分了安全切换的阶段过程,从切换感知、接入基站选择、切换认证等三个阶段阐述了当前的研究进展,给出了对比分析。最后对空天网络安全切换关键技术进行了总结,并对技术研究进行了展望。 相似文献
12.
随着星间链路技术的不断发展和星上处理技术的日益成熟,空间信息网络传输的任务类型不断增加并呈现多样化的趋势,这对空间信息网络的多业务协同传输、网络资源全局调度等能力提出了新的挑战。然而,传统的空间信息网络资源调度大多以单一业务为驱动,忽略了任务与业务之间一对多的关系,导致某些低优先级任务抢占高优先级任务的网络资源,致使由多业务构成的空间信息网络任务的服务质量较低。此外,空间信息网络传输环境具有拓扑高动态变化、节点资源有限等特点,将传统的业务识别方法直接迁移到任务识别中存在任务识别效率低和开销大的缺陷。鉴于此,文中设计了部署于空间信息网络边缘的任务服务支持站,该支持站由识别标记模块、路由控制模块和数据通信模块组成,用以完成对任务类型的识别,以及基于任务服务质量需求的路由选择和数据传输。文中通过对流自身特征项的降维处理和基于高斯核函数的特征空间映射,设计了基于支持向量机的业务识别算法,进一步地,在引入网络传输环境相关特征项的基础上,将业务类型、业务数量和环境特征项相结合,设计了基于梯度下降法的任务识别算法。仿真结果表明,设计的任务识别算法具有很好的识别精准率和召回率,且消耗较短的识别时间和较少的识别开销,对空间信息网络任务流量识别的平均准确率达到95%以上,提高了1%以上,相比未经过特征降维的平均训练时间缩短了15%以上。 相似文献
13.
web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、不适应复杂安全功能测试以及难以实现准确度量等问题,本文提出了适用于拟态防御架构的web服务器测试方法,基于让步规则改进了灰盒测试,还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测试方法,在性能、兼容性、功能实现、HTTP协议一致性,安全性这些方面进行了全面的测试和分析。 相似文献
14.
金融信息系统是邮政企业安全性、可靠性要求最高的网络系统,利用网络流量分析技术,按照不同协议、不同应用、不同节点等方式,对邮政金融信息系统网络流量进行研究,能够帮助网络管理人员掌握网络的运行状况。网络流量分析技术有助于提高金融信息网的运行质量、优化信息网络资源,为网络的正常、稳定、可靠运行提供保障。 相似文献
15.
深入分析和研究网络风险,从风险分析、评估目标、评估范围、评估方法等几方面探讨网络安全评估准则,分析信息网络系统对网络的安全需求,找出企业目前的安全策略和实际需求的差距,消除信息安全潜在威胁,为企业网络规划、设计、实施、运行、优化等提供科学依据。 相似文献
16.
全斌 《计算机测量与控制》2024,32(5):201-207
隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法。利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网络Docker容器的调度。根据Docker容器调度和Paillier同态加密结果,提取静态污点后完成航天网络隐私数据的训练与处理。根据所得到的数据,定义混沌映射关系,通过离散变换的方式生成安全性种子密钥,结合安全防护控制函数求解结果实现航天网络隐私数据安全防护控制。实验结果表明,所提方法能够将隐私数据实时嵌入量控制在5.5GB以下,保证网络主机提取信息参量的时间不超过0.7ms,能够有效保证航天网络隐私数据安全性。 相似文献
17.
随着计算机网络发展和普及,分布在不同地理位置上的计算机、终端及其附属设备要求互联互通,实现数据和服务的共享。校园网络的建设是学校向信息化发展的必然选择,为教学、科研和综合信息等服务。然而,网络安全问题愈发严重,如果发生安全事件,会对整个数据和服务造成严重的影响。本文对校园网的安全问题进行分析研究。 相似文献
18.
基于PRA的网络安全风险评估模型 总被引:6,自引:1,他引:5
概率风险分析被广泛应用于社会各领域,如交通、能源、化工处理、航天、军事等。文章采用概率风险分析的方法,对网络的逻辑构成、网络攻击和攻击结果进行分析,通过故障树描述了网络系统被攻击的原因与途径,并建立了风险评估模型。 相似文献
19.