首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算概念引力,对同一安全域内的客体资源进行相似性分析,实现客体资源聚类;最后,依据属性或属性子集级别模糊集可能性测度,推演出由同类客体推导出更高级别信息的可能性。通过该方法,能够有效地制定等级化网络区域边界访问控制策略,控制主体对同一类客体的受限访问,从而降低信息系统失泄密的风险。  相似文献   

2.
属性信息具有提高数据关联算法性能的巨大潜力,是多无源传感器信息数据关联研究的趋势之一。对属性信息在多无源传感器数据关联问题中的应用进行了综述,分析了基于属性信息的数据关联问题的研究进展,抽象出属性信息应用的问题模型,给出了基于统计、不确定推理的属性信息关联规则,总结了属性信息应用于多无源传感器数据关联的处理结构模型,并比较了各处理结构的优缺点,最后指出了未来属性信息辅助数据关联要解决的关键问题。  相似文献   

3.
属性信息具有提高数据关联算法性能的巨大潜力,是多无源传感器信息数据关联研究的趋势之一。对属性信息在多无源传感器数据关联问题中的应用进行了综述,分析了基于属性信息的数据关联问题的研究进展,抽象出属性信息应用的问题模型,给出了基于统计、不确定推理的属性信息关联规则,总结了属性信息应用于多无源传感器数据关联的处理结构模型,并比较了各处理结构的优缺点,最后指出了未来属性信息辅助数据关联要解决的关键问题。  相似文献   

4.
跟踪空间邻近目标时,仅依靠运动学信息不足以实现可靠的数据关联,而基于动目标指示器(Moving Target Indicator,MTI)雷达和电子支援措施(Electronic Support Measurement,ESM)的多源异类传感器数据融合可以通过提升数据关联性能达到改善跟踪性能的目的。通过构建基于五种成比例再分配规则(Five Proportional Conflict Redistribution Rules,PCR5)置信度量的数据关联策略,将目标运动学信息和属性信息结合做多特征推理,解决异类传感器数据的不确定性和不一致性;利用Dempster-Shafer(DS)证据理论方法进行属性融合更新,完成属性信息在时间序列上的相干积累,实现空间邻近目标的可靠跟踪。该方法从数据关联和状态估计两方面联合进行改进,通过引入属性信息提升数据关联的正确性,从而提升跟踪性能,实现多源异类信息下的协同跟踪。仿真表明,相比于仅雷达跟踪、雷达和ESM序惯跟踪等方案,该方法可有效提升跟踪精度和关联性能。  相似文献   

5.
基于数据挖掘的电网故障关联性分析与研究   总被引:1,自引:1,他引:0  
将数据挖掘技术中的关联规则应用到电网故障分析中,从故障数据中发现分类属性与决策属性间的频繁模式、相关性或因果关系,以便从宏观上把握电网故障元素间的关联特性.讨论了关联规则应用于电网故障分析的体系结构及实现的具体步骤,重点对电网故障关联性分析中的频繁项挖掘算法进行了研究,对传统的Apriori算法进行了改进,提出了一种高效的基于数组的类频繁项集挖掘算法.  相似文献   

6.
杨望  曾娟  王玉梅 《通信技术》2022,(3):339-345
个性化的分析报告格式阻碍了不同来源恶意软件信息的自动关联分析,使得建立统一的恶意软件特征描述标准成为必要.目前,虽然恶意软件属性枚举和表征(Malware Attribute Enumeration and Characterization,MAEC)已提供了一种共享标准,但当下沙箱输出的分析报告中却普遍含有大量低级别...  相似文献   

7.
提出了一个具有强匿名性和可选择关联性的环签名框架.环签名框架采用随机数作为可关联标签,即使在获得私钥和公开信息的情况下,随机数作为可关联标签都具有不可重构性.分析了方案的匿名性,可选择关联性.  相似文献   

8.
为更合理利用频谱资源以及更好地评估各类电磁环境,本文提出一种基于关联规则挖掘的频谱数据挖掘方案. 该方案首先基于一般挖掘流程获取频谱数据中的有用信息,包括异常信息、底噪信息、占用度信息和预定时间功率信息等;再将频谱信息作为关联分析对象,通过构建关联库,构建模糊集,基于模糊关联规则挖掘算法对频谱信息进行系统性的分析. 本文对传统的算子选择策略加以改进,使用大尺度参数改进模糊隶属函数. 通过实测数据集的验证分析,实验结果表明,频谱信息的强关联规则能反映各种信息之间隐含的关联性以及各种信息出现的频次;基于频谱信息的关联规则挖掘能有效地简化频谱挖掘工作,通过各种信息的关联性可以通过分析一部分频谱信息而得到另外的频谱信息. 频谱信息的关联规则可以用于进行电磁无线电环境的评估,选择合适的频谱信息该方案可以应用于各类电磁环境的评估.  相似文献   

9.
根据信息的质量和价值这两个重要属性,建立了覆盖信息的时效性、关联性和准确性的价值评价指标体系;然后针对多属性群决策问题的描述和求解特点,构建了基于信息评价的相关数学模型,进而计算决策群体对各备选方案的最终排序结果;最后用炮兵防空实例说明其有效性。该方法将信息价值评价的思想引入到群决策,考虑了决策时所获取信息的延时损失及其与决策任务的关联性。  相似文献   

10.
针对零样本图像分类构建共享属性层时造成的信息缺失问题,该文提出一种嵌入属性关联性的补偿方法.通过语义自编码器构建特征到属性的映射,然后以最大后验概率估计在类高斯模型构建的基础上实现零样本图像分类.为弥补SAE对属性关系学习的不足,引入加性因子与乘性因子对属性相关性进行嵌入,并利用粒子群算法搜寻最优的因子参数,实现属性相关性信息的补偿.实验结果表明采取相同映射方法的情况下,基于属性相关性嵌入的零样本图像分类在Pubfig数据集和OSR数据集上的分类效果较之其他方法得到了显著提升.  相似文献   

11.
数字图书馆中的仓储服务系统   总被引:2,自引:0,他引:2  
数字图书馆以电子格式存储海量的多媒体信息并能对这些信息进行高效的操作,如检索、提供访问接口、信息保护等。文章介绍了数字图书馆中的仓储服务系统,它提供对分布式数字对象的持久保存、安全访问和管理。仓储服务系统的基本存储单元是数字对象,整个系统就是为了存储、访问、管理数字对象而设计的。  相似文献   

12.
A novel method for the segmentation of multiple objects from three-dimensional (3-D) medical images using interobject constraints is presented. Our method is motivated by the observation that neighboring structures have consistent locations and shapes that provide configurations and context that aid in segmentation. We define a maximum a posteriori (MAP) estimation framework using the constraining information provided by neighboring objects to segment several objects simultaneously. We introduce a representation for the joint density function of the neighbor objects, and define joint probability distributions over the variations of the neighboring shape and position relationships of a set of training images. In order to estimate the MAP shapes of the objects, we formulate the model in terms of level set functions, and compute the associated Euler-Lagrange equations. The contours evolve both according to the neighbor prior information and the image gray level information. This method is useful in situations where there is limited interobject information as opposed to robust global atlases. In addition, we compare our level set representation of the object shape to the point distribution model. Results and validation from experiments on synthetic data and medical imagery in two-dimensional and 3-D are demonstrated.  相似文献   

13.
物联网安全系统架构研究   总被引:4,自引:1,他引:3  
介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构,并详细说明了其组成结构以及认证、加密和访问控制机制的实现原理。通过部署安全系统架构,能对物联网的信息传输和信息访问提供有效的安全防护,有效提升物联网整体安全。  相似文献   

14.
A new design of secure nonorthogonal multiple access (NOMA) deployed together with cooperative relaying network is investigated in two modes including direct link and relay link. This paper proposes a mathematical analysis under secrecy considerations of a downlink two‐user NOMA systems. In particular, physical layer security of NOMA is studied in two specific metrics to achieve secure performance analysis such as the secrecy outage probability (SOP) and probability of strictly positive secrecy capacity (SPSC). It should be further explored the situation as the illegal user which is assumed to be eavesdropper at the information level, it attempts to decode the information intended to legal users while NOMA scheme is employed for legal users. The transmission techniques of NOMA equipping relaying architecture (dual‐hop transmission) have proposed due to improving the spectrum efficiency greatly compared with the traditional single‐hop networks. Finally, this study shows the advantages of NOMA over the traditional orthogonal multiple access in the studied problems analytically and numerical analysis is further provided. As important achievement, new exact and closed‐form expressions of the SOP and SPSC are derived, and they will be confirmed by simulation, ie, Monte Carlo simulations are performed to verify the proposed analytical results. Ultimately, the effects of some critical factors are studied on secure performance through these simulation results.  相似文献   

15.
基于Diffie-Hellman算法的分层密钥分配方案   总被引:1,自引:0,他引:1       下载免费PDF全文
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密钥既能实现保密通信又能达到实施访问控制的目的,提高系统效率.该方案利用客体之间的偏序关系使所有客体...  相似文献   

16.
访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现了基于CP-ABE算法的访问控制方法,从算法复杂度、安全性、函数实现等方面分析其性能,给出了相关性能测试。实验结果表明算法在这些方面有一定的优势,能有效抵抗联合攻击,体现了良好的安全性。最后根据实验结果提出几种算法优化方案,旨在设计出更高效安全的访问控制方法。  相似文献   

17.
针对D2D蜂窝系统通信安全性受资源限制的问题,考虑到蜂窝链路和D2D链路的同频干扰能够为两者带来安全增益,基于此,提出一种基于安全中断概率的D2D用户接入策略。首先理论分析了蜂窝用户和D2D用户的安全中断概率,并给出了基于安全中断概率最小化的D2D用户功率优化算法。在上述分析的基础上,选择安全中断概率最小的D2D用户接入复用蜂窝用户的无线资源,同时提高D2D通信链路和蜂窝上行链路的安全性。最后,仿真结果证明了所提算法的有效性。  相似文献   

18.
彭定辉 《现代电子技术》2012,35(15):130-134
人脸检测是人脸识别系统的重要组成部分,对于安全级别较高或特殊场合的门禁系统而言,高准确率的人脸识别技术尤为重要。为提高门禁系统的安全性,采用了多种特征相结合的人脸识别算法,融合了背景分离、肤色检测、人脸五官特征检测、运动物体轮廓分析、人体运动跟踪等多种技术进行人脸检测测试,有效地解决了单一特征的人脸检测方法对人脸进行漏检和误检的问题。实验结果表明,该算法在复杂背景和光照条件不足以及有遮蔽物的情况下,均能快速准确地检测出人脸,误检率低。  相似文献   

19.
Authentication codes provide message integrity guarantees in an information theoretic sense within a symmetric key setting. Information theoretic bounds on the success probability of an adversary who has access to previously authenticated messages have been derived by Simmons and Rosenbaum, among others. In this paper, we consider a strong attack scenario where the adversary is adaptive and has access to authentication and verification oracles. We derive information theoretic bounds on the success probability of the adversary and on the key size of the code. This brings the study of unconditionally secure authentication systems on a par with the study of computationally secure ones. We characterize the codes that meet these bounds and compare our result with the earlier ones.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号