排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
分布式资源安全监控系统模型的研究 总被引:1,自引:0,他引:1
为了提高分布式资源的安全性,针对通用操作系统不直接支持强制访问控制的问题,首先对强制访问控制模型进行了研究。在分析基于信息保密性的B e ll-L apadu la模型与基于信息完整性的B iba模型的基础上,提出了分布式资源安全监控系统(D istribu ted resource security m on itoring system,DRSM S)的模型和结构,提出了对分布式安全标签库进行修改的算法。详细介绍了文件资源安全监控系统的设计和关键技术,实现了基于DRSM S模型的资源安全监控原型系统。通过实验,验证了该模型可及时发现并阻断通过非法文件操作进行的入侵企图。实验结果表明:安全监控系统既可保护分布式资源的机密性,又可保护完整性。 相似文献
2.
3.
基于启发式自适应离散差分进化算法的多UCAV协同干扰空战决策 总被引:2,自引:1,他引:1
研究了多无人作战飞机(UCAV)协同干扰空战决策(MUCJAD)问题,在干扰效能评估指标量化方法的基础上为该问题建立了优化模型。为有效求解该模型,提出一种启发式自适应离散差分进化(H-SDDE)算法。在H-SDDE算法中,设计了包含4种候选解产生策略的候选策略池,引入了候选解产生策略及其参数的自适应学习过程。此外,结合实际问题为算法设计了基于威胁度的扩展型整数编码方案、基于威胁度的启发式个体调整操作、基于约束满足的个体修复操作。在12个测试实例上进行了仿真验证,结果表明,H-SDDE算法与其他同类算法相比在求解质量和求解速度上具有明显优势,能够更好地发挥多UCAV协同干扰整体效果。 相似文献
4.
设计和分析双方密钥交换协议,目前已提出多个可证安全模型。为保障密钥交换协议所需的安全特性,形成一个统一的安全模型是非常必要的。本文评估了eCK',eCK和CK模型,证明了eCK’模型是当前最强的密钥交换可证安全模型,并形式化分析了这些模型的强弱关系。此外,对于模型问存在的蕴含关系还提供了形式化证明,并对非蕴含关系给出了反例。 相似文献
5.
6.
基于双线性对密码体制,提出了一个动态密钥管理方案(DKMS),使用秘密重分配技术,能够根据网络状况动态调整分享密钥的节点以及门限值的大小,利用可验证秘密共享技术对不诚实节点进行检测和清除,使得网络在保持高效通信能力的同时具有高度安全性,并对其正确性、安全性和鲁棒性进行了证明。 相似文献
7.
1