排序方式: 共有68条查询结果,搜索用时 0 毫秒
61.
62.
可扩展的网络安全态势评价模型优化设计 总被引:1,自引:0,他引:1
网络安全态势感知为管理者提供一种宏观角度的安全管理,但该领域研究始终缺乏统一的认知和规范。该文基于Endsley的研究成果,提出一种可扩展的网络安全态势感知模型,将态势提取的概念引入网络安全领域。在态势数据处理中,该模型引入时空知识库来规范态势提取过程,并将态势作为实体对象进行建模。所提出的模型中包含了攻击频率、攻击时间和空间信息,简化了态势提取过程,探讨了态势模型的规范化。并利用真实数据评估态势模型,证明了该模型的实用性和效率。 相似文献
63.
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点.在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型.该模型引入目的管理概念,克服了现... 相似文献
64.
引入角色的三维访问矩阵模型 总被引:1,自引:0,他引:1
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。 相似文献
65.
为了提供一种新型的版权保护手段,应用于视频内容安全领域,提出了一种基于像素能量分布的自适应差分能量水印安全算法。对水印图像做置乱;根据Watson视觉模型计算出水印承载区域的可调能量阈值;然后比较该阈值与能量差的大小,以决定是否在该区域嵌入水印。实验证明,该算法在保证水印不可感知性的前提下能够避开能量差过大的区域,进而增强水印的鲁棒性。 相似文献
66.
67.
68.
论文针对网络攻防中入侵者与入侵检测及其响应系统之间的关系,通过参考以往博弈模型,建立了一个基于双矩阵非零和博弈的入侵检测模型,并通过Lemke-Howson算法推导出整个博弈的最优混合策略,且对攻防双方的成本进行分析,探讨了最优策略中各个因素之间的函数关系。 相似文献