共查询到18条相似文献,搜索用时 234 毫秒
1.
2.
综合化航空电子系统可信软件技术 总被引:2,自引:3,他引:2
航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化航空电子系统可信软件体系结构,在此基础上,提出软件可信运行环境构建方法和可靠性增强技术。这些技术能够保障综合化航空电子系统的可预测性,对保证飞机任务的执行及其安全具有重要的作用,为研制适合于中国大飞机的综合化航空电子系统可信软件奠定基础。 相似文献
3.
4.
5.
随着新军事变革的深入发展和打赢未来信息化战争总要求的提出,军队信息化建设进程快速推进。提高军队信息化程度,充分发挥军队信息系统的效益,尽快形成部队战斗力,已经成为军队信息化建设的当务之急。然而,一方面军事信息系统中存在着大量的军事机密信息,另一方面又存在着各种对内、对外信息交互的客观需求,使得军事信息系统的安全面临严峻挑战。本文创新性地将可信计算技术引入到网间安全隔离系统中,通过终端完整性度量技术保证访问请求者终端的安全,通过远程证明技术将这种信任传递到了网络,最后提出了基于可信度量的访问控制模型,实现了高强度的访问控制。 相似文献
6.
企业网络:类型比较及发展研究 总被引:1,自引:0,他引:1
郭劲光 《郑州航空工业管理学院学报(管理科学版)》2008,26(4):118-122
分析了作为中间组织类型的企业网络所具有的组织结构和组织特征,并对其进行了三个层次的划分:集群层次、集团层次和联盟层次,比较分析了处于各个不同层次上的企业网络之间的差异性。认为,技术平台和合作平台将成为企业网络今后发展和进化的关键,并探讨了其相应的两个方面:虚拟创新和信任。 相似文献
7.
基于空间多特征综合推理的航迹航路关联 总被引:1,自引:0,他引:1
针对航迹分类问题,研究了基于空间多特征的综合推理在航路判读中的应用。首先根据空管系统对航路以及飞机飞行的要求,对航迹航路相关问题进行建模。然后根据已知的传感器系统输出的目标特性(位置,航向)与已知的多个航路信息分别进行相关度计算,构造基本信任函数,通过对其融合,得到目标单特征识别结果。其中,通过合理地引入复合类,实现了对目标类别的广义信任分类。建立了多特征折扣融合算法,对多特征基本信任函数进行折扣后再融合,得到目标多特征识别结果。仿真结果以及空管实际数据测试表明:该算法不仅可以实现航迹分类,同时可以有效地降低分类的错误率。 相似文献
8.
9.
第 5代移动通信技术(5G)与移动边缘计算(Mobile Edge Computing,MEC)的深度融合,实现了省带宽、降时延、均负载和高隔离的目标。为进一步增强军事场景中信息安全保障能力,首先,开展了基础理论研究,梳理了技术发展现状、能力指标和网络架构,为设计区块链与 5G MEC融合架构提供了理论支撑;其次,采用映射方法对民用技术的军事转化与融合改进开展了可行性分析,指出了技术融合的涌现性;此外,基于多视图方法论开展了需求分析,提出了 1种 5G网络架构下 MEC与区块链的融合架构;最后,基于所提系统设计了 3种军事应用场景,并给出了系统参考架构和优化方法。通过分析,3项技术在军事领域的融合应用具有一定的可行性,在综合保障、演训行动和卫勤医疗场景中能够提供安全可信条件下数据的高效处理和灵活流转。 相似文献
10.
11.
12.
本文将一类求解具有凸约束光滑非线性规划的信赖域算法推广到非光滑情形,并且仅要求目标函数是局部李普希兹的。在每次迭代中,都在信赖域上求解一个带有目标函数一阶和二阶信息的子问题,并且一阶信息是一个不明显依赖于次梯度或方向导数的迭代函数,并证明了该算法的全局收敛性。 相似文献
13.
14.
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。 相似文献
15.
16.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题. 相似文献
17.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献
18.
本文从化解信托机构不良信贷资产的角度出发,阐述贷款证券化的整体设计思路与具体操作方法,并结合我国国情提出几点建议。 相似文献