首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
国防信息化评估指标体系的量化研究   总被引:3,自引:2,他引:3  
国防信息化评估是国防信息化建设的主要方面,它的关键环节在于国防信息化评估指标体系的建立。本文分析了建立国防信息化评估指标体系的必要性,构建了国防信息化评估指标体系框架,建立了国防信息化评估模型。  相似文献   

2.
移动Ad Hoc网络分布式CA技术研究   总被引:1,自引:0,他引:1  
分布式CA已经逐渐成为在移动Ad Hoc网络中提供密钥管理和认证等安全服务的一种重要方法。介绍了移动Ad Hoc网络分布式CA典型方案研究的最新进展,从安全性和服务可用性2个方面分析了移动Ad Hoc网络分布式CA的实用性。针对当前移动Ad Hoc网络分布式CA方案缺乏有效的安全性能评估模型问题,利用随机过程理论,提出了攻击流模型和网络安全性动态评估模型,并利用该动态评估模型对分布式CA方案的安全性进行了评估。动态安全性评估模型可以描述网络系统安全性的动态变化,有助于了解网络的动态安全性并及时采取应对措施。  相似文献   

3.
输电线路的安全运行是保障电能稳定传输的重要基础,而输电线路的运行状态受气象因素影响较大。为评估输电线路系统面临的综合风险,提出计及气象因素的输电线路安全性评估模型。首先根据输电线路架构的特点构建了反映输电线路运行状态的评估指标体系,同时基于图论原理提出一种新的图模型赋权方法,以克服传统物元可拓模型赋权中存在的人为主观因素缺点;其次以物元可拓理论构造了输电线路的综合风险物元及安全性评级,建立计及气象因素的输电线路风险安全性评估及动态管理模型;最后以某地区为例研究其输电线路的运行风险情况,分析结果验证该输电线路安全性评估模型的科学性和实用性。  相似文献   

4.
围绕虚拟化后影响机载计算平台安全的时空隔离性、故障隔离性、可调度性等主要问题,开展虚拟化环境下机载计算平台的安全等级评定研究,考虑虚拟化后航电系统的特点,提出了一种基于层次分析法(AHP)和灰度关联分析法(GARD)的安全性计算方法。建立了机载虚拟化计算平台安全评估判断树,利用AHP方法计算了各安全能力的权重,给出了系统整体安全性得分,并在此基础上,结合GRAP方法,参照航空电子系统安全性评估,计算得出了测试系统与DAL安全等级要求适配度最高的安全等级。  相似文献   

5.
深基坑工程在设计、施工中存在一定的安全隐患,对其进行安全性评估具有重要意义。但是深基坑支护结构的安全性难以用一个准确的数值表述。本文选取侧压力,墙体侧斜,墙体弯矩,支撑轴力,立柱隆起及地表沉降作为评估指标;将深基坑的安全性等级划分为5级,并建立评估指标和安全等级的定量关系表;将模糊理论与神经网络技术结合起来,论证其在深基坑安全性评价的可行性,并建立用于深基坑安全性评估的模糊神经网络,并将训练好的网络用于某深基坑的安全性评估。结果表明:采用此方法对深基坑进行评估是深基坑安全评价的一个新的有效途径。  相似文献   

6.
加强国防和军队建设是维护国家安全统一的重要保障国务院总理温家宝在十届全国人大三次会议上作政府工作报告时说,加强国防和军队建设,是我国现代化建设的战略任务,是维护国家安全统一的重要保障。坚持以毛泽东军事思想、邓小平新时期军队建设思想、江泽民国防和军队建设思想为指导,紧紧围绕打得赢、不变质两个历史性课题,加强军队全面建设切实履行军队在新世纪新阶段的历史使命。始终把思想政治建设摆在首位,保持军队建设的正确方向。以新时期军事战略方针为统揽,积极推进中国特色军事变革,提高部队信息化条件下的整体防卫作战能力深入开展…  相似文献   

7.
通过软件包GURU,编制一个建筑物防火安全性评估的人工智能辅助系统,系统中汇集了影响建筑物防火安全性的各种因素,利用该系统,只需简单的人一机对话,即可实现建筑物的防火安全性评估。  相似文献   

8.
国防高等院校人才安全是国防系统安全的重要组成部分。在竞争日益激烈的新形势下,做好国防高等院校的人才安全工作已成为摆在学校管理层面前一项紧迫的任务。本文结合南京航空航天大学的保证人才安全工作的做法,探讨了如何做好国防高等院校的人才安全工作。  相似文献   

9.
基于形式化的需求验证技术是确保铁路安全苛求系统需求正确的有效手段,有效的组织和管理需求验证形成的安全例证是安全评估的关键.本文应用形式化语言Event—B方法对需求进行建模、分析和验证,能够发现潜在危险、提高系统安全性,同时结合GSN更高效地组织和管理Event—B提供的需求安全例证,增加安全例证的可信性和可阅读性,使论证逻辑更清晰、更适合安全审核和评估.  相似文献   

10.
安全是中国核电发展的第一原则。核电标准建设是核电安全发展的前提;先进的核电技术是核电安全性的基础;核安全文化是核电站安全运行的重要保障。目前广泛运用概率安全分析的方法来研究核电站的安全。由于破口事故属于设计基准事故,对研究核电站的安全性很重要,因此本文基于核电仿真软件对破口事故进行研究,分析事故的原因,现象,进程以及后果。  相似文献   

11.
针对目前我国国防科研投资体制的现状,从国防科研经费的获取渠道、国防科研投资主体、国防科研投资体制、国防科研经费管理及项目评估机制等方面进行了相关经济分析;针对我国国防科研投资体制问题,提出了一些对策;为促进国防科研单位更好地降低成本,提高经济效益提供参考。  相似文献   

12.
土地利用与区域生态安全格局紧密相关,本文在国家尺度上,选择中国2004~2014年的面板数据,将CO2排放纳入土地利用与生态安全耦合协调评价指标体系,运用熵值法、综合评价函数和耦合协调模型测算土地利用与生态安全的耦合协调度,在ArcGIS软件支持下,分析31个省市区土地利用与生态安全耦合协调度的时空演变规律. 结果表明:(1)2004~2014年间,31省市区土地利用综合评价指数、生态安全综合评价指数、耦合协调度指数整体上升,反映我国近年来,随着土地利用程度的提高,生态安全水平向良性趋势发展;(2)在土地利用与生态安全耦合度的空间分异上,西部地区的耦合度主要处在低水平耦合阶段和拮抗阶段,中部地区多在磨合阶段,高水平耦合阶段主要是东部沿海地区,体现了区域土地利用与生态安全的耦合水平呈梯度空间分布;(3)从2004、2009和2014年的截面数据表明,近年来,我国大部分省市区土地利用与生态安全协调度属于中度协调耦合阶段的土地利用制约型,高度协调耦合区间的省市区数目减少,没有省市区处于极度协调耦合区间,说明我国各省市区土地利用与生态安全的协调发展水平还较低下. 研究区域土地利用与生态安全的耦合协调发展,有利于促进区域的土地合理、高效利用和解决生态环境问题.  相似文献   

13.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

14.
毛泽东的国家安全思想主要体现在:努力营造对新中国有利的国际安全环境,坚决维护新中国的主权和尊严,非常重视建立广泛的国际和平统一战线,始终坚持国防建设直接服务于国家安全。  相似文献   

15.
国家经济安全领域出现的问题使更多的人对我国现有体制的合理性进行反思,而审计机构作为维护国家经济安全的第一道防线没有履行好其维护国家经济安全的责任,审计体制的不合理是直接原因。从维护国家经济安全视角分析了我国现有政府审计体制改革的原因及阻力,并从我国法律制度、审计署与人大关系以及信息制度方面提出建议,以有助于我国政府审计体制的改革并发挥好我国审计机构维护国家经济安全的功能。  相似文献   

16.
The traditional software security defense approach has always been faced with the problem of being easy to conquer and hard to defend, so in order to build a software security defense system that is easy to defend and hard to conquer, based on the idea of moving target defense, a combined defense in depth method for software security is designed and implemented to resist the attacks due to software vulnerabilities. The method introduces the mechanism of randomization on the source code and binary code level, and makes those mechanisms work together comprehensively through the design of metadata database, and finally forms a defense in depth for software security protection. The experimental results of the prototype system show that the proposed method can automatically and effectively build a diversity of software, and the generated software shows the uncertainty from both static analysis and dynamic aspects, which makes it difficult to analyze and attack, thus being able to effectively resist the network attacks based on software vulnerabilities.  相似文献   

17.
网络安全的被动防御与主动防御体系应用研究   总被引:1,自引:0,他引:1  
介绍了依据PPDR网络安全模型建立的一个新型网络信息安全体系实例。阐述了主动防御系统与被动防御系统在网络安全中的应用。运用了先进的技术支持平台和网络安全模型 ,将主动防御体系与被动防御体系有机地结合起来 ,构成系统相互联动 ,形成具有特色的企业计算机网络安全的新模式  相似文献   

18.
信息安全风险评估工具综述   总被引:5,自引:1,他引:5  
信息安全成为国家安全的重要组成部分,因此建立信息安全管理体系就成为目前安全建设的首要任务.风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用.风险评估的进行离不开风险评估工具,在对风险评估工具进行分类的基础上,探讨目前主要风险评估工具的研究现状及发展方向.  相似文献   

19.
为了推动工业信息安全防御模式从静态的被动防御向主动防御转变,缓解安全专家严重不足与陡增的信息安全需求之间的矛盾,从仿生视角搭建数字孪生系统的信息安全主动防御体系框架,以数字孪生安全大脑为核心,提出以主动防御为目的的5类关键技术:基于云边协同的安全数据交互及协同防御技术、仿生的平行数字孪生系统主动防御技术、仿生的平行数字孪生系统安全态势感知技术、基于免疫系统的数字孪生系统主动防控技术、基于AI的数字孪生系统的反攻击智能识别技术. 给出数字孪生车间信息安全建设的应用案例,验证了数字孪生信息安全在智能制造中的适应性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号