首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于动态联盟关系的中国墙模型研究   总被引:2,自引:0,他引:2  
程戈  金海  邹德清  赵峰 《通信学报》2009,30(11):93-100
BN中国墙模型及其诸多变种对写操作约束过强,从而导致在利用冲突关系进行资源划分时,需要事先静态划分访问区域.提出了一种基于动态联盟关系的中国墙模型,该模型通过建立联盟关系实现对利益冲突关系的扩展,从而动态地构建访问区域.证明了该模型能实现与BN中国墙模型相同的安全目标,并通过应用分析展示了该模型可以用于虚拟机系统的隐形流控制.  相似文献   

2.
纳米厚度氮化硼薄膜的场发射特性   总被引:2,自引:1,他引:1  
利用射频磁控溅射方法,在n型(100)Si基底上沉积了不同厚度(54一135nm)的纳米氮化硼(BN)薄膜。红外光谱分析表明,BN薄膜结构为六角BN(h—BN)相(1380cm^-1和780cm^—1)。在超高真空系统中测量了不同膜厚BN薄膜的场发射特性,发现BN薄膜的场发射特性与膜厚关系很大,阈值电场随着厚度的增加而增大。由于BN薄膜和Si基底界面间存在功函数差,使得Si基底中电子转移到BN薄膜的导带,在外电场作用下隧穿BN表面势垒,发射到真空。  相似文献   

3.
氮气分压对氮化硼薄膜场发射特性的影响   总被引:1,自引:1,他引:0  
利用射频磁控溅射方法 ,真空室中充入高纯N2 (99.99% )和高纯Ar(99.99% )的混合气体 ,在n型 (10 0 )Si基底上沉积了氮化硼 (BN)薄膜。红外光谱分析表明 ,BN薄膜结构为六角BN(h -BN)相 (1380cm-1和 780cm-1)。在超高真空 (<10 -7Pa)系统中测量了BN薄膜的场发射特性 ,发现沉积时氮气分压的变化对BN薄膜的场发射特性有很大影响。随着氮气分压的增加 ,阈值电场逐渐升高 ,这是由于表面粗糙度的变化造成的。充入 10 %N2 情况下沉积的BN薄膜样品的场发射特性较好 ,开启电场为 9V/μm ,当电场升高到 2 4V/μm ,场发射电流为 32 0 μA/cm2 。所有样品的场发射FN曲线均近似为直线 ,表明电子是通过隧道效应穿透BN薄膜表面势垒发射到真空的  相似文献   

4.
文章扩展经典的先验BN模型,采用两层学习结构讨论分组样本下BN模型的条件概率及学习算法:一层是对各组私有条件概率分布的学习;另一层是对各组公有条件概率分布的学习。算法在综合公有后验条件概率分布和本组学习实例数据分布特征的基础上,实现对各组私有条件概率分布的学习,并可通过经验或学习来改变综合值中共性和个性的比例。  相似文献   

5.
建立了包含电热耦合相互作用的大信号非线性射频LDMOSFET解析模型—Agereelectro-thermal transistor(AET)模型,包括:模型的拓扑图、等热和脉冲器件测试表征系统、模型参数的提取过程。在Agilent的电子设计工具软件ADS中植入和实现了该模型,并将其应用于实际射频功率放大器的设计,通过测量验证了该模型的正确。  相似文献   

6.
基于行为的云计算访问控制安全模型   总被引:3,自引:0,他引:3  
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。  相似文献   

7.
BN5279(A)是贝能科技有限公司生产的集成LED显示驱动器,具有工作电压低、串行接口、带有64键的键盘矩阵控制等特点。文中介绍了该电路的主要特性及工作原理,给出了BN5279(A)与AT89C2052微处理器的连接电路及程序代码。  相似文献   

8.
陶瓷材料     
0600194 Al2O3/TiC陶瓷材料的改性研究[刊,中]/高巧春//山东理工大学学报(自然科学版).-2005,19(2).-61- 65(G) 研究了固体润滑剂CaF2和BN对Al2O3/TiC陶瓷材料的力学性能和显微结构的影响。实验表明。Al2 O3/TiC/CaF2陶瓷材料的力学性能比Al2O3/TiC/BN 陶瓷材料的力学性能好。XRD衍射结果和微观结构显示,Al2O3/TiC/BN材料中的BN与Al2O3反应生成  相似文献   

9.
基于交互多模型的低空目标跟踪算法研究   总被引:3,自引:1,他引:2  
张红旗 《无线电工程》2009,39(12):13-16
研究了基于交互多模型(IMM)的低空目标跟踪问题。分析了低空目标的运动特征,给出了目标匀速(CV)直线、匀加速(CA)直线、曲线飞行航迹模型。在交互多模型(IMM)算法中,采用多种运动模型跟踪低空目标。在所研究的大机动模型情况下,通过多次数据处理优化参数后,统计分析结果表明,该算法滤波后数据误差明显降低,数据精度有较大的提高,能够稳定精确地跟踪低空目标。因此,该低空目标跟踪算法是有效的。  相似文献   

10.
针对交通标志在城市交通中易受恶劣天气、交通拥堵等影响而导致识别率低的问题,提出了一种在Alex模型基础上改进的交通标志识别方法,引入了批量归一化(Batch Normalization, BN)方法取代原有的局部响应归一化(Local Response Normalization, LRN)法,并加入全局平均池化层(Global Average Pooling Layer, GAP)取代原有的全连接层。其中BN法将每一层输出数据归一化为均值为0、标准差为1,使得结构传输更为顺畅;GAP层的引入大大减少了网络参数量。使用GTSRB数据集进行训练并测试,结果表明改进后的网络模型分类精度有了很大的提高,达到了93.2%,具备一定的实用价值。  相似文献   

11.
首先简要分析了云计算的工作原理及可能带来的安全隐患,在此基础上探讨了云计算环境下的安全架构,并给出了密码技术的应用途径。其次,从云计算环境下的安全系统工作流程这个维度,结合密码学理论、云计算安全架构给出了在云计算安全中密码技术的应用模型。最后,归纳出基于该模型的云计算环境中密码应用技术及其发展趋势,为密码技术应用于云计算安全中提供可用的解决思路。  相似文献   

12.
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes.  相似文献   

13.
Cloud computing is an efficient tool in which cloud storage shares plenty of encrypted data with other data owners. In existing cloud computing scenarios, it may suffer from some new attacks like side channel attacks. Therefore, we are eager to introduce a new cryptographic scheme that can resist these new attacks. In this work, we exploit a new technique to build leakage‐resilient identity‐based encryption and use the stronger existing partial leakage model, such as continual leakage model. More specifically, our proposal is based on the underlying decisional bilinear Diffie‐Hellman assumption, but proven adaptively secure against adaptive chosen ciphertext attack in the standard model. Above all, a continuous leakage–resilient IBE scheme with adaptive security meets cloud computing with stronger security.  相似文献   

14.
熊礼治  徐正全  顾鑫 《通信学报》2014,35(10):15-137
针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要云服务提供商满足一定的可信程度,再结合有效的重加密算法才能得以保证。通过对重加密模型进行安全分析,并用密码算法对重加密模型进行验证,得到实现重加密算法的约束条件,同时提出可信评价模型,对云服务提供商的可信状态进行动态评价,为建立云环境数据服务的可信安全提供理论基础和实现依据。  相似文献   

15.
云计算是一种新兴的计算、存储资源使用模式,由于具备低成本、高效率等优点,得到了业界的广泛应用,但安全性仍然是云计算推广最大的障碍之一。虚拟化作为云计算的关键技术,其安全水平直接影响云环境的安全性,目前对云计算虚拟环境多采用传统的覆盖式验证方法,无法彻底解决正确性问题。文中通过结合形式化方法中的模型检测技术,经过配置采集、需求分析和性质检测3个阶段对虚拟化安全性质进行高覆盖率验证,提供了一种对云计算环境进行安全评估的可行思路。  相似文献   

16.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。  相似文献   

17.
随着云计算的快速发展,云计算环境下的系统安全越来越受到人们的重视,如果不解决云计算环境下存在的诸多安全问题,组织在将业务和数据迁向云的过程中必然会心存顾虑。在介绍云计算、可信平台计算及安全态势感知技术的基础上,探讨了一种将云计算可信平台技术、安全态势感知技术和主动防御技术结合在一起,并具备自愈能力的云计算安全生态模型,并对模型中各个模块和功能做了系统的阐述,为云计算平台安全提供了一种新的思路。  相似文献   

18.
云计算安全关键问题研究   总被引:3,自引:0,他引:3  
云计算作为一种新型的分布式计算模式,迅速发展并成为学术界和产业界的焦点,然而其存在的安全隐患成为制约其发展的一个瓶颈。文章分析了现有的云计算特征及其面临的安全问题,然后提出了一个较为全面的云计算安全模型,分析了云计算中安全相关的部分关键问题,为当前云计算发展提供一些安全方面的技术支撑。  相似文献   

19.
Nowadays, cloud computing has many benefits to accessibility, scalability, and cost‐effectiveness, leading to network security risks and vulnerabilities. Cloud computing is gaining in popularity with the advances and growth of its systems. Therefore, the security of this system and the identification of vulnerable data centers are more complicated than the past. Definitely discovering vulnerable data centers that are vulnerable to attacks can help to strengthen these data centers and provide a safer and more secure network structure. This paper examines the vulnerability of malware data centers in the infrastructure and cloud computing network structure. Based on the analysis of the cloud computing system in the field of game theory, we introduce a developed model for identifying vulnerable data centers in cloud computing. The developed model in this paper is based on the game theory as a mathematical tool. According to the game theory, we introduce a measure of the degree of vulnerability of data centers in the cloud computing network.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号