首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
机载嵌入式计算机作为航空领域技术含量极高的关键单元,占有极为重要的地位。为了提升机载嵌入式计算机的安全防护能力,在将可信计算平台引入到机载计算机的基础上,设计并实现了基于机载嵌入式可信计算平台的安全配置管理系统,达到对机载嵌入式可信计算机中的背书密钥、背书证书、安全策略信息、设备信息、应用证书、可信日志进行配置管理的目的,可用于解决目前飞机在维护过程中效率低、对维护人员要求高、容易引入安全威胁等问题。  相似文献   

2.
综合化航空电子系统可信软件技术   总被引:2,自引:3,他引:2  
航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化航空电子系统可信软件体系结构,在此基础上,提出软件可信运行环境构建方法和可靠性增强技术。这些技术能够保障综合化航空电子系统的可预测性,对保证飞机任务的执行及其安全具有重要的作用,为研制适合于中国大飞机的综合化航空电子系统可信软件奠定基础。  相似文献   

3.
区块链拥有去中心化、链上数据不可篡改、数据透明可查等属性,解决了多方信任的问题。区块链完美地匹配了航空公司对飞机维修数据安全性,准确性的需求。同时区块链上的智能合约也具有去中心化、去信任、可编程、可自动执行的特点。这让飞机维修数据的平台化、智能化成为了可能。本文构建了一个基于区块链技术的飞机维修数据存储及共享系统,并阐述了该系统的架构体系,数据结构,以及数据流程,讨论了智能合约在该系统中的典型应用场景。  相似文献   

4.
航空人工智能概念与应用发展综述   总被引:1,自引:0,他引:1  
卢新来  杜子亮  许赟 《航空学报》2021,42(4):525150-525150
针对航空人工智能发展的迫切需要,对人工智能定义、智能等级划分两个基本问题进行讨论,指出人工智能近期难以存在公认定义,需辩证看待人工智能航空应用的不确定性和确定性,对执行特定任务的智能系统进行智能等级划分因不符合当前主流认知规律而没有必要。从总体历史沿革、机载导弹、机载系统及可信等角度阐述航空人工智能应用的发展特点和态势,突出了可信航空人工智能研究作为行业应用前提性条件的重要性。  相似文献   

5.
随着新军事变革的深入发展和打赢未来信息化战争总要求的提出,军队信息化建设进程快速推进。提高军队信息化程度,充分发挥军队信息系统的效益,尽快形成部队战斗力,已经成为军队信息化建设的当务之急。然而,一方面军事信息系统中存在着大量的军事机密信息,另一方面又存在着各种对内、对外信息交互的客观需求,使得军事信息系统的安全面临严峻挑战。本文创新性地将可信计算技术引入到网间安全隔离系统中,通过终端完整性度量技术保证访问请求者终端的安全,通过远程证明技术将这种信任传递到了网络,最后提出了基于可信度量的访问控制模型,实现了高强度的访问控制。  相似文献   

6.
企业网络:类型比较及发展研究   总被引:1,自引:0,他引:1  
分析了作为中间组织类型的企业网络所具有的组织结构和组织特征,并对其进行了三个层次的划分:集群层次、集团层次和联盟层次,比较分析了处于各个不同层次上的企业网络之间的差异性。认为,技术平台和合作平台将成为企业网络今后发展和进化的关键,并探讨了其相应的两个方面:虚拟创新和信任。  相似文献   

7.
基于空间多特征综合推理的航迹航路关联   总被引:1,自引:0,他引:1  
梁彦  王晓华  李立  张金凤  史志远  杨峰 《航空学报》2016,37(5):1595-1602
针对航迹分类问题,研究了基于空间多特征的综合推理在航路判读中的应用。首先根据空管系统对航路以及飞机飞行的要求,对航迹航路相关问题进行建模。然后根据已知的传感器系统输出的目标特性(位置,航向)与已知的多个航路信息分别进行相关度计算,构造基本信任函数,通过对其融合,得到目标单特征识别结果。其中,通过合理地引入复合类,实现了对目标类别的广义信任分类。建立了多特征折扣融合算法,对多特征基本信任函数进行折扣后再融合,得到目标多特征识别结果。仿真结果以及空管实际数据测试表明:该算法不仅可以实现航迹分类,同时可以有效地降低分类的错误率。  相似文献   

8.
为了充分利用嵌入式设备的联合处理能力,嵌入式设备之间必须进行一系列的合作.信任是人们进行社会交往的基础,人们之间的信任关系在不断地更新和传递.依据这种原理,提出了一种基于社会信任关系的协同工作分布式网络模型.嵌入式Internet系统中的设备在协作过程中,互相之间逐步形成了一种相互信任的关系,这种关系以信任表的形式存在本地端点中,并通过不断地自学习来修改信任表.给出了信任模型的建立过程以及信任参数的更新和传递算法,应用实例表明了模型的有效性.  相似文献   

9.
第 5代移动通信技术(5G)与移动边缘计算(Mobile Edge Computing,MEC)的深度融合,实现了省带宽、降时延、均负载和高隔离的目标。为进一步增强军事场景中信息安全保障能力,首先,开展了基础理论研究,梳理了技术发展现状、能力指标和网络架构,为设计区块链与 5G MEC融合架构提供了理论支撑;其次,采用映射方法对民用技术的军事转化与融合改进开展了可行性分析,指出了技术融合的涌现性;此外,基于多视图方法论开展了需求分析,提出了 1种 5G网络架构下 MEC与区块链的融合架构;最后,基于所提系统设计了 3种军事应用场景,并给出了系统参考架构和优化方法。通过分析,3项技术在军事领域的融合应用具有一定的可行性,在综合保障、演训行动和卫勤医疗场景中能够提供安全可信条件下数据的高效处理和灵活流转。  相似文献   

10.
飞机工艺组件划分的模糊聚类方法   总被引:1,自引:0,他引:1  
提出了飞机工艺组件划分的模糊聚类方法.首先建立飞机结构件装配的类型层次树,通过对象类型匹配建立工艺组件划分的主体结构:然后利用模糊聚类方法,计算剩余工艺组件与邻接工艺组件之间的隶属程度,采用刚度、装配操作难易程度以及装配对象空间邻近性等指标对工艺组件进行评判,最终决定工艺组件划分方案.  相似文献   

11.
移动自组网是一种新型的由移动节点为了某种特定目的而彼此进行连结的网络。由于其网络具有无中心性、自组性、拓扑的动态性及控制的分布性等特性,该网络的信任模型的建立面临很大的挑战,是目前研究的一个热点。本文主要针对自安全(Self-Securing)证书管理模型和自颁发(Self-Organized)证书管理模型进行了深入的分析研究,并提出了自己的理解和建议。  相似文献   

12.
本文将一类求解具有凸约束光滑非线性规划的信赖域算法推广到非光滑情形,并且仅要求目标函数是局部李普希兹的。在每次迭代中,都在信赖域上求解一个带有目标函数一阶和二阶信息的子问题,并且一阶信息是一个不明显依赖于次梯度或方向导数的迭代函数,并证明了该算法的全局收敛性。  相似文献   

13.
网络安全漏洞扫描与脆弱性分析研究   总被引:1,自引:0,他引:1  
网络安全漏洞扫描与脆弱性分析是进行系统安全评估的基础和信息安全保障体系中的必要组成部分。首先介绍了网络安全漏洞的风险分级;然后分析和讨论了漏洞扫描的基本原理和过程及漏洞扫描技术,包括端口扫描技术和漏洞检测技术;并在此基础上提出了一种可以提高扫描效率和扫描效果的"逐级判断"扫描策略;最后,作为对网络漏洞扫描技术的补充,简要介绍和讨论了系统脆弱性分析技术。  相似文献   

14.
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。  相似文献   

15.
云计算综述   总被引:1,自引:0,他引:1  
论述了云计算的起源、概念、特点,与分布式计算和网格计算的区别;介绍了云计算厂商,及各厂商采用的数据存储、数据管理、编程模式、提供的服务种类云计算存在的问题,特别是云计算安全的风险种类及防护方法。提出了云计算需解决的问题。  相似文献   

16.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题.  相似文献   

17.
基于信任值的P2P网络访问控制模型   总被引:1,自引:1,他引:0  
杨阵 《航空计算技术》2010,40(4):131-134
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   

18.
本文从化解信托机构不良信贷资产的角度出发,阐述贷款证券化的整体设计思路与具体操作方法,并结合我国国情提出几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号