首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
为解决分布式体系结构互联时存在的互操作问题,提出利用通用数据交互模型描述异构系统间的交互信息,给出了通用数据交换模型元模型的构建方法.将异构系统间交换的信息分为状态(对象类)、事件(交互,由状态改变引起)、控制信息3类,预定义常用的通用消息模型和体系结构相关的消息模型,并设计了通用数据交换模型的创建方法,提升了扩展能力.基于该方法可实现集中式和分布式通用网关,利用回调机制、对象反射和主动发送等"推""拉"通信模式可实现信息的异步传递.通过HLA、TENA与某指控平台的互联验证了方法的有效性.  相似文献   

2.
当前电力行业各种电力设备在线监测信息系统基本上是采用传统的三层B/S结构.本文针对传统B/S三层体系结构的在线监测信息系统在安全性上存在的问题和不足,提出了一种新的B/S结构的四层安全体系结构,并对各层功能进行了定义,描述了四层通用安全信息系统的工作流程.  相似文献   

3.
空间信息获取技术的发展推动了三维点云数据的建筑模型构建研究.然而,现有的模型构建方法大多依赖人工交互的方式,极高的人工和时间成本消耗不利于大范围城市模型的构建及应用.针对上述问题,本文提出一种基于线框分析的建筑物主体模型构建方法.首先对原始建筑物点云进行滤波与归一化处理,并提取建筑物的多层次边界多边形综合描述建筑边界结...  相似文献   

4.
为进行有效、规范的体系结构构建,现有体系结构大多采用美国国防部体系结构框架(Department of Defense architecture framework,DoDAF)作为指导,针对采用该框架构建的体系结构的数据完备性验证问题,提出了一种基于国防部体系结构框架元模型(DoDAF meta-model,DM2)的验证方法。该方法利用DM2中数据实体之间的关系,直接从DM2中提取数据的完备性规则,进而构建完备性验证矩阵,并通过验证矩阵判断体系结构数据的完备性。最后,通过一个案例进行完备性验证步骤说明和可行性分析,验证结果说明了该方法的有效性。  相似文献   

5.
针对大型密码服务系统性能扩充和功能扩展的应用需求,从易用性、安全性、可扩展性方面分析了CDSA、CCA、Cryptoki和Cryptlib等密码安全体系结构及其安全API的特点.设计了密码集群系统的安全体系结构与安全API接口.对原型系统进行了实验和测试.使用20块SSX04芯片并行签名,可以实现1100次/s的系统总体签名(1024bits)速度.使用10块对称算法芯片并行加密(ECB模式),可以实现312.6 Mbps的对称加密速度.表明该体系结构具有较好的扩展性.  相似文献   

6.
基于B/S结构的数据库四层安全体系结构研究   总被引:2,自引:0,他引:2  
针对传统B/S结构的数据库三层体系结构的安全性上存在的问题和不足,提出了一种新的B/S结构的数据库四层安全体系结构,并对各层功能进行了定义,描述了四层安全系统的工作流程,通过在客户端用私钥数字签名,公钥加密和中间层加密等手段来增强系统的安全性。  相似文献   

7.
网络安全体系结构的设计与实现   总被引:6,自引:0,他引:6  
随着计算机网络的发展,网络安全也已成为网络建设的重大对策问题.该文首先说明网络安全的必要性,并在所提出的一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,保证从高级安全策略向网络安全实现机制的平滑过渡.  相似文献   

8.
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性.  相似文献   

9.
空间信息栅格体系结构是空间信息栅格的前期基础研究和顶层设计,对空间信息栅格的构建具有指导作用.提出了空间信息栅格的概念;引入了基于开放栅格服务架构(open grid service architecture, OGSA)的设计思想;从门户、服务和资源3个层面深入研究了空间信息栅格的体系结构,并描述了空间信息栅格服务调用模型.  相似文献   

10.
在现有的安全系统中,BLP(Bell&Lapadula)模型是最广泛使用的一种,它包括强制存取控制和自主存取控制两部分.但是BLP模型的“向下读”和“向上写”的存取规则严重影响了系统的可用性和灵活性.针对上述缺陷和实际应用需要,文中采用将主体划分为属于普通用户域和特权域主体、并为特权域主体授予特权以及修改读写规则手段对BLP模型进行扩展.经过证明,扩展后的BLP模型不仅增强了数据库系统的机密性而且增强了可用性.  相似文献   

11.
网络流量的加密传输是互联网的发展趋势之一,而加密流量中的恶意流量识别是维护网络空间安全的重要手段.识别恶意流量需要将加密流量进行密/非密、应用程序以及加密算法的细粒度区分以提高识别效率,再将不同精细度区分后的流量经过预处理后转化为图像、矩阵和N-gram等形式导入机器学习训练模型中进行训练,实现良性/恶意流量的二分类以...  相似文献   

12.
针对信息安全风险评估存在风险等级划分不准确和评估时间较长的问题,提出了一种基于支持向量域描述的信息安全风险评估模型.首先,运用支持向量域描述求得各类信息安全样本的最小包围超球,并通过描述边界对样本进行划分;其次,根据超球球心、半径与样本提供的信息,判断待测样本的空间位置,并实现相应的判别准则.信息安全数据上的数值试验表明,对不同的核函数,该模型均能具有较高的训练、较高的测试精度以及较短的训练时间.  相似文献   

13.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

14.
计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.  相似文献   

15.
针对输变电工程数据的多源、异构、迭代更新和集成应用导致需要巨大存储空间且不利于数据挖掘分析的问题,提出了一种面向输变电工程数据存储管理的分布式数据存储架构.该架构基于元数据模型对输变电工程的工程地理信息、三维设计模型和文档资料三类数据进行细化,并根据不同数据存储模式的不同,设计了一种分布式存储架构分别处理各种数据.系统实现与仿真实验结果表明,所提出的分布式存储架构在保证存储效率及数据完整性的同时,也能保证数据的安全.  相似文献   

16.
为了制定无线航空电子内部通信(WAIC)网络协议,参考网络通信5层协议模型、机载有线通信网络可靠性安全性要求、工业无线网络协议及WAIC网络最新研究成果,提出了WAIC网络系统模型,包括应用模型、拓扑模型和通信协议模型,并对WAIC网络通信协议各层技术难点和解决方法进行了深入的研究.物理层使用4.2~4.4 GHz频段,通过正交频分复用技术提高抗干扰能力,高低速分别选用正交振幅调制和正交相移键控编码方式;数据链路层使用被动式邻居发现策略、时分多路访问调度方式和主备信道传输机制;网络层使用静态图路由协议,提供一次链路故障冗余;传输层使用无连接传输服务,基于双向认证的接入控制以及数据加密机制;应用层使用匿名消息签署协议将应用与网络解耦,提高WAIC网络应用模式的多样性和兼容性.  相似文献   

17.
云计算是信息系统的一个重大改变,它带给了人们方便快捷,同时也涉及信息安全和隐私保护的问题。为了解决云计算发展中的信息安全问题,建立了一个综合性的云计算安全模式,讨论了虚拟模式平台、基础设施服务、基本服务、应用程序服务内容4个部分,并分析达到该模型虚拟安全、身份识别中的核心技术,为解决当前云计算发展方面的安全问题提供一套解决方案。  相似文献   

18.
[目的]探究乌鲁木齐市生态安全现状,为区域生态建设提供数据支撑.[方法]基于历年遥感和统计年鉴数据,采用驱动-压力-状态-影响-响应模型构建城市扩张生态效应指标体系,探究1980—2017年乌鲁木齐市城市扩张的生态效应.[结果](1)1980—2017年间乌鲁木齐市城市用地面积增加6.35 km2,以林地、草地和水域为...  相似文献   

19.
快速场(FFP)算法反演海底参数研究   总被引:1,自引:0,他引:1  
针对弹性海底条件下的声传播问题和海底参数反演问题,在Pekeris海洋声场模型的基础上推导了基于快速场(FFP)理论的两层弹性海底声场计算公式,讨论了其传播规律并利用KrakenC进行了验证.其次结合水池条件,采用能够模拟弹性海底海洋环境的声场测量平台进行缩比实验.反演中,采用了实际测得的传播损失与FFP理论计算值相等的代价函数,讨论了其对各海底参数的敏感度,并选用遗传算法对该代价函数进行寻优计算.反演得到的声传播损失与实验中实际测量结果吻合较好,表明所建立的理论模型符合实际声场环境.  相似文献   

20.
为解决身份识别和通信信道的安全问题,目前国际上普遍采用由Netscape公司开发部的安全套接层协议(SSL),SSL是在国际互连网上解决身份识别和通信信道的安全问题的国际标准,SSL定义了一套完善的、成熟的、安全的密钥管理机制以及数据加密机制,特别适合于Client/Server结构的各种应用环境。本文讨论如何将SSL协议实际运用在证券交易的通讯系统中,解决重要业务数据的传输安全,保证数据的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号