首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
为了提高软件可信评估的精确性,提出利用关联可信属性之间相似度的计算结果评估软件的可信性。首先建立可信证据模型、可信属性的数据结构和可信期望模型,便于数据的统一定制和下一步处理。然后对分定性可信属性、定量可信属性进行相似度的计算;根据各自的特点,定性可信属性利用Jaccard系数求解,定量属性则利用了相似度理论进行计算。最后,将该方法应用于实例进行验证,结果验证了它的有效性和稳定性。  相似文献   

2.
在对等网络中,通常使用声望机制来建立实体间的信任关系,以指导用户选择可信的协作实体.本文给出的声望模型同时使用可信和不可信来评估实体的正面和负面行为,并分别可以表示为多个级别,模型也引入了信心指数来表达对声望评估结果的确定程度.并给出了一个基于声望的实体选择方案.分析及仿真表明,该模型能够有效地抑制网络中典型的安全攻击,改善网络服务质量.  相似文献   

3.
文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时,也提供高效安全的可信控制和服务。  相似文献   

4.
信息安全评估研究   总被引:1,自引:0,他引:1  
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。  相似文献   

5.
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。  相似文献   

6.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

7.
对建立可信安全体系所面临的问题进行了分析,给出必须在可信安全体系全生命周期中引入工程化、体系化方法的理由.在此基础上提出了基于过程的可信安全工程化模型以及该模型指导下的可信安全基线实施途径,对可信安全工程化进行了有益的探讨.  相似文献   

8.
AIS可信性是企业评价和选择是否使用云会计的关键考虑因素.在阐述软件可信性内涵的基础上,从过程和结果可信的角度给出了AIS可信性的定义;结合会计及会计软件要遵从的相关法律规范,审计、税收和内部控制与风险管理等对AIS的可信性要求,以及用户对AIS可信性的期望,给出了云会计环境下AIS可信性应该具备的可信属性;基于AIS可信属性的重要性,构建了一个基于层次结构的AIS可信性模型;将AIS可信性划分为基本可信、关键可信和增强可信三个层次,不同层次的可信属性体现了AIS可信性的重要性及其用户对AIS的可信性期望程度.最后,以金蝶K/3总账系统和网上银行系统为例说明了模型的具体应用.  相似文献   

9.
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求.  相似文献   

10.
可信平台模块是可信计算技术的关键部件,其安全性直接影响可信评估的结果。使用演算对可信平台模块进行了形式化建模,并利用该模型对模块中的密钥签署命令进行安全性分析。最后,经模型自动化分析工具ProVerif的验证发现了该命令存在的安全漏洞。  相似文献   

11.
简述了360度绩效考评实践的信度与效度的含义,通过与传统的绩效考评方法相比较,论述了360度绩效考评的科学性及优越性,并进一步论述了与360度绩效考评实践的信度与效度相关的考评环节的优化。  相似文献   

12.
Private clouds and public clouds are turning mutually into the open integrated cloud computing environment, which can aggregate and utilize WAN and LAN networks computing, storage, information and other hardware and software resources sufficiently, but also bring a series of security, reliability and credibility problems. To solve these problems, a novel secure-agent-based trustworthy virtual private cloud model named SATVPC was proposed for the integrated and open cloud computing environment. Through the introduction of secure-agent technology, SATVPC provides an independent, safe and trustworthy computing virtual private platform for multi-tenant systems. In order to meet the needs of the credibility of SATVPC and mandate the trust relationship between each task execution agent and task executor node suitable for their security policies, a new dynamic composite credibility evaluation mechanism was presented, including the credit index computing algorithm and the credibility differentiation strategy. The experimental system shows that SATVPC and the credibility evaluation mechanism can ensure the security of open computing environments with feasibility. Experimental results and performance analysis also show that the credit indexes computing algorithm can evaluate the credibilities of task execution agents and task executor nodes quantitatively, correctly and operationally.  相似文献   

13.
在现代信用中,政府信用至关重要;然而政府失信现象却客观存在且危害巨大.政府失信根源于政府的自利性和政府超载.治理政府失信、打造信用政府是现代政府建设的重要内容,是一项系统工程.为此,必须进一步加强政府信用的防火墙建设,强化政府信用.  相似文献   

14.
提出了一种基于时频联合分析的鼠标动力学认证方法.对用户操作鼠标行为的连续时序信号进行小波包变换,依据不同频带的子信号提取其时频联合分布特征,并使用递归特征消除法筛选出特征.采用随机森林算法建立用户独特的鼠标行为模式,据此进行用户身份认证.为验证方法的有效性,采取单因素实验设计,以特征分析方法为唯一因素,采集真实网络环境中40个用户在31个月内的鼠标行为数据,对其中18个用户分别采用时序分析和时频联合分析提取并筛选特征;使用相同算法建立用户鼠标行为模式,对比了基于2种特征分析方法的可信身份认证系统的性能差异.结果显示,相比时序分析方法,所提方法将可信身份认证的操作特性曲线下的面积从97.02%提升为99.10%.  相似文献   

15.
针对计算机软件专业实训教学,引入仿真项目,能让学生模拟真实项目的开发。根据实训教学和软件开发规范,设计仿真项目实训平台,文章详细描述基于web缓存技术的平台体系结构和平台各模块的功能。实训平台按学生、教师等不同角色进行规划,方便设置各种常用开发规范,展开仿真项目的全程演练;主要实现功能有仿真项目管理,开发过程管理、项目成果评价。实训平台可以增强学生项目体验,规范软件开发,理顺开发过程。  相似文献   

16.
小型软件项目开发的方法   总被引:2,自引:0,他引:2  
管理一个软件项目,不管该软件项目是大的还是小的,原则上都应该按照软件工程的一般原理,方法进行开发,管理、很多方法是共通的,但实际上,在小规模软件项目的实际开发管理过程中,除了遵循软件工程的一般原理方法外,他的管理内容有其许多不同于大软件项目的方面,因此对于小项目软件的管理方法与大软件项目的管理方法实际上并不完全一样,只有采用适合小型项目特点的管理方法,才是高效的,本文是作者以自己的经验来谈谈小项目开发管理的特点,以及在开发过程中的注意事项。  相似文献   

17.
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用“时空分离”思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。  相似文献   

18.
针对压力管道安装工程信息管理特点,提出了基于管道空视图的安装工程信息管理模式,并采用三层应用软件结构体系成功开发了相应的软件系统。该系统由管道空视图绘制子,管道安装工程信息管理子系统,空视图绘制自扩充子系统和系统维护子系统,实现了压力管道空视图,安装信息,检验信息和交工信息等的全面管理,体现了压力管道安装质量保证体系的要求精神。系统以MS SQL为后台数据库,ACDA2000为图形开发平台,在Windows NT网络环境运行。本文详细介绍了该信息模型,软件总体结构与主要功能。  相似文献   

19.
1 Introduction There isa high failureratein software project development.The researchdone by Standish Group on the 8,000 civiland militarysoftware projectsin America revealed thatthe success rate of software projectsin 1996,1998,2000 and 2004 w as 27% ,26…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号