首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
为了在发现入侵行为后,对系统实施快速、有效的保护,提出了基于移动代理的自动入侵响应系统.通过响应分析自动产生响应计划,并自动派遣移动代理对被攻击主机实行封帐号、封端口、扬声器报警、关机等动作,或通过移动代理进行防火墙联动.响应计划的执行受到动态监控,并根据执行情况动态调整响应计划.所实现的原型系统已在金航网动态防御体系中得到应用,运行结果表明基于移动代理的自动入侵响应能对系统提供有效的保护.   相似文献   

2.
一种软件测试过程的博弈模型   总被引:2,自引:0,他引:2  
为分析软件测试的动态过程及其中诸影响因素之间的关系,运用博弈理论,提出了一种新的软件测试过程建模分析方法.建立了一种软件测试过程的博弈模型,并在此基础上对测试过程中的各方决策条件和博弈均衡条件进行了讨论,其结论有助于理论分析和解决"测试策略选择"和"何时停止测试"等问题.由于考虑了参与软件测试活动的各方利益和可能行为,此方法较之软件测试控制论更能够对软件测试过程中所出现的情况进行解释.本模型可为软件测试规程设计提供理论依据,增强软件测试过程的可管理性.   相似文献   

3.
多管理域合作检测DDoS攻击的一个方法   总被引:3,自引:0,他引:3  
为有效地防御分布式拒绝服务 DDoS(Distributed Denial of Service) 的 攻击,提出了基于多域间入侵检测系统 IDSs(Intrusion Detection Systems) 合作的攻击检测模型.围绕重要网络资源,构建了以〈路由器,IDS〉对为基础的闭合的IDS 合作环,通过环上节点间信息共享和合作组内的警报关联分析,能够在DDoS攻击数据包汇聚成致命攻击流之前捕获攻击特征并采取相关措施.提出了合作环组织方式、共享信息交换方式、警报关联算法以及各节点系统逻辑结构.利用原型多域合作入侵检测 MDCI(Multiple Domains Cooperative Intrusion-detection)系统实施了DDoS攻击实验,针对实验数据分析可以看出,合作环模型有效地提高了IDS系统对DDoS攻击的预警速度.   相似文献   

4.
重点区域入侵安防设备系统可靠性建模方法   总被引:1,自引:0,他引:1  
为了评估重点区域入侵安防系统设备可靠度,首先给出了重点区域安防系统可靠度的定义,以收集到的安防设备故障信息为基础,对这些数据进行指数分布检验与估计,得出安防设备的故障分布。然后对重点区域中各子区域以及安防系统中各类设备的具体功能进行分析,描述了区域及设备功能间的备份关系以及区域间、区域与设备间的可靠性关系,建立重点区域安防系统、子区域与设备的可靠性框图模型,运用混联可靠性框图计算方法得出重点区域安防系统可靠度。最后进行了实例验证,表明该模型可方便计算重点区域入侵安防系统的可靠度,验证了模型的有效性。  相似文献   

5.
以美国X-43A飞行器为研究对象,基于有限元与统计能量分析混合法FE-SEA,建立飞行器结构声振耦合动力学模型. 着重研究飞行器噪声致振的性质及规律,得到飞行器空腔结构在宽频外噪声场激励下的结构振动响应及舱内噪声场响应,并对FE-SEA在宽频区间中段的计算结果进行分析. 通过噪声试验验证了理论与数值计算的可靠性.   相似文献   

6.
纳卫星热系统是在复杂空间热环境下实现纳卫星被动热控制任务的基本技术途径,对其进行在轨动态特性分析与建模对纳卫星的热控方法与效果研究及评价具有重要意义.通过详尽的机理分析建立了描述纳卫星热系统在轨飞行过程中瞬态温度变化的3维非线性动态特性模型,阐述了与之配套的外热流分析与轨道运动计算方法,并以一太阳同步轨道纳卫星为例,对其飞行过程中的外热流变化、在轨温度变化响应等动态特性进行了详细的分析和讨论,为进一步深入研究纳卫星热控制、热管理理论及技术提供了简便的分析计算模型与方法.   相似文献   

7.
计算机网络防御策略模型   总被引:3,自引:0,他引:3  
目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Policy Model).该模型对保护、检测和响应等策略进行统一建模,并引入角色、视图、活动自动分配的方法,以提高分配的效率,同时给出了策略到规则的推导规则,以细化为具体的防御规则.还给出了策略的完备性、有效性和一致性的形式化描述及分析.实例分析表明,该模型表示的计算机网络防御策略,能够有效地转化为防御规则,具有较好的实用性和扩展性.   相似文献   

8.
以动量轮为例开展诊断测点配置与成本评价方法研究.分析系统功能模块输出与故障模式之间的关系,建立DG图故障传播定性模型.对DG图回路进行处理,生成满足可检测性和可分离性的根节点,建立偶图.采用改进的贪婪算法选取关键测点,给出诊断测点配置方案.考虑测点对系统体积、重量、功耗、处理能力等资源的要求,提出用资源占用度的概念表示成本计算模型,合理设计了资源占用度的表达形式,可以突出某项重要资源要求对评价结构的影响,也可以避免某些重要指标被弱化,并且在需要考虑其他资源要求时可扩展.通过成本模型对测点配置方案进行评价.  相似文献   

9.
直升机前飞吊挂飞行动力学响应分析   总被引:2,自引:0,他引:2  
建立了带吊挂载荷的直升机飞行动力学模型,其中旋翼诱导速度场计算采用了广义动态入流理论模型并添加了畸变项,用以考虑从加速过程的尾迹畸变和附加非定常效应;旋翼气动载荷模型采用了翼型大角度范围插值技术,并结合经典薄翼型理论建立综合的非定常气动载荷模型.还建立了六自由度吊挂载荷模型,其中吊索采用了柔性钢索模型,计入了吊挂模型的气动阻力.通过仿真计算分析了吊挂前飞状态下总距阶跃操纵输入以及前推杆阶跃操纵输入时直升机及吊挂动力学响应历程.  相似文献   

10.
虚拟维修技术研究与应用   总被引:2,自引:0,他引:2  
针对虚拟维修在建模与仿真等核心环节的研究中存有很大局限的问题,提出了虚拟维修方法体系,探讨虚拟维修理论与方法,在此基础上开展虚拟维修模型与仿真控制方法的深入研究.提出虚拟维修模型即维修任务网(MTN,Maintenance Task Net),MTN基于Petri网可描述维修过程,可表达维修过程中资源、活动和约束.提出MTN驱动虚拟仿真的触发规则及建立控制虚拟维修仿真机制.通过飞机典型设备维修案例对提出的虚拟维修模型和控制机制进行了实例验证,应用结果验证了建模与仿真方法的有效性,为支持维修性工程应用提供了可行的技术途径.   相似文献   

11.
根据我国航空军品现行的定价体制及定价过程,构建了一个抽象化的分析模型,以描述及分析现行成本加成定价体制下,市场参与各方的博弈行为及其对效率的影响.研究结果表明,在现行的成本加成定价体制下,制造企业有充分的动机虚增生产成本;上游企业的成本虚增不仅给本企业带来了好处,也为下游企业带来了利润贡献,下游企业有充分的动机去纵容上游企业的成本虚增行为;越是上游的企业其成本虚增行为对最终产品价格的影响效应就越大.针对发现的问题,最后提出了相应的政策性改善建议.   相似文献   

12.
大型复杂装备研发成本控制专家系统   总被引:2,自引:1,他引:1  
根据大型复杂装备研发周期长、耗资大、风险大的特点,引入前馈控制机制,建立了大型复杂装备研发项目成本控制专家系统的体系结构,同时以该体系结构为主体,给出专家系统的知识表示及推理机的一种实现方法,最终使得知识库和推理机得以独立实现.实现后的系统以知识库和专家系统相结合的方式对装备研发成本进行实时监控和预测,对于输入的问题,系统经过推理后给出相应的参考建议,为成本管理智能化提供可行依据.由于知识库和推理机是相对独立实现,因此该系统相对传统专家系统来说具有更好的可维护性和可靠性.  相似文献   

13.
一种基于UML的协同入侵检测系统分析方法   总被引:2,自引:0,他引:2  
为了提高对分布式协同攻击的检测能力,提出了一种具有广泛适用性的分布式协同入侵检测模型,该模型以多代理为构造基础,通过协调代理协同下层检测代理,实现对复杂攻击的协同检测.采用统一建模语言(UML),对模型的主要功能、静态组织结构、代理内部的推理行为和代理间的交互行为进行了分析和设计.UML为协同入侵检测系统的分析和设计提供了有效的手段,方便了与其它安全系统的集成.   相似文献   

14.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   

15.
基于数据包络分析构建了可以处理效益型、成本型和固定型3种类型指标的多属性综合评价方法.通过引入交叉效率以使评价对象自评与互评相结合,解决了数据包络分析用于多属性综合评价时评价标准不一致的问题;在此基础上,通过引入博弈交叉效率,采取在其它评价对象提升自身效率的同时,被评对象也不断改善效率的策略,弥补了数据包络分析用于多属性综合评价时评价结果不唯一的缺陷,并提升了评价结果的区分度和合理性.通过算例对该方法进行了验证,并将该方法应用于装备设计方案评审,结果表明其能够较好的解决方案的评价排序和择优问题.  相似文献   

16.
含信息反馈的生产计划优化模型研究   总被引:2,自引:0,他引:2  
 提出了反馈参数和反馈约束的概念,建立了含信息反馈的生产计划模型,并与两种传统生产计划模型进行了比较,结果发现利用含信息反馈的生产计划模型生成的生产计划能够较好地解决企业生产均衡性问题,最大限度的利用企业的生产能力和资源,并能够保证较低的生产成本,该模型已应用于生产管理决策支持系统中,并也可以应用于MRP-Ⅱ和ERP系统中.  相似文献   

17.
为了解决开放式柔性测试系统(OFTS,Open Flexible Test System)的快速组建和按需生成问题,首先将复杂测试任务分解成可以用基本信号类型表示的子任务集合,然后参考多色集合理论的元素统一颜色、个人颜色等概念,建立了柔性测试最优资源联盟生成问题的数学描述模型.根据测试系统的实际情况,在模型中考虑了各个信号类型之间的资源共用问题,避免了系统组建后规模的过度复杂以及测试资源的浪费.以资源使用代价最小为目标函数,设计了基于蚁群优化算法的测试资源联盟生成算法,最后通过具体的资源联盟生成实例验证了模型的有效性和算法的优越性.   相似文献   

18.
为了解决不确定环境下空战机动决策问题,将影响图和对策论引入到多机协同空战中,提出了协同影响图对策模型.首先确定群机空战转化为多个小编队作战的原则,然后在协同的思想下把多对多空战模型转化为多个一对一空战模型,最后在不确定环境下,运用影响图对策理论解决一对一空战.针对影响图对策模型计算量大的问题,采用移动平均控制法进行求解.空战仿真结果表明该模型的有效性.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号