首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 102 毫秒
1.
刘全 《微计算机信息》2006,22(18):87-90
基于网络控制系统(networkedcontrolsystem,NCS)的网络空间特性,分析了NCS信息安全的体系结构,讨论了针对NCS的各种安全策略,提出了自律分散NCS安全体系,设计具有自律可控性和自律可协调性的NCS安全体系的新方法,给出了NCS的信息安全评价标准,指出了NCS的网络信息安全应进一步研究的若干问题。  相似文献   

2.
网络控制系统的网络安全研究   总被引:3,自引:1,他引:3  
刘全 《微计算机信息》2006,22(27):71-73
基于网络控制系统(networkedcontrolsystem,NCS)的基本概念,分析了NCS网络安全体系结构和动态需求,讨论了确保NCS网络安全的各种安全机制,提出了自律分散NCS安全体系策略,指出了如何设计具有自律可控性和自律可协调性的NCS安全体系的思想方法,并给出了相应的模型结构。  相似文献   

3.
彭城  刘全 《电子技术应用》2007,33(5):142-144,150
介绍了网络控制系统(NCS)的信息安全和网络安全,分析了NCS安全体系的设计目标、设计要求和设计原则,提出了设计具有自律可控性和自律可协调性NCS安全体系的新方法,并指出了NCS安全体系设计中需进一步研究的若干问题。  相似文献   

4.
网络控制系统(NCS)的控制性能受限于共享的计算资源和网络资源,如何对NCS中的周期和非周期的复杂信息流进行有效的调度成为影响系统控制性能的关键因素。从实时控制角度,分析了NCS中的时态特性和NCS的实时调度问题。同时从实时CPU调度策略、NCS网络调度方法、调度诱导问题及其补偿方法、可调度性分析和调度优化、控制与调度协同设计等方面综述了现有的NCS中的调度理论和方法,并讨论了今后进一步的研究方向。  相似文献   

5.
李雯  戴金海 《计算机仿真》2008,25(3):156-159
网络时延是网络控制系统(NCS)面临的首要问题,由于受MAC机制、网络负载、网络调度等因素影响,该时延一般是时变和不确定的.传统控制系统仿真软件难以客观反映网络时延的变化,无法用于NCS时延的仿真分析.应用TrueTime仿真工具,对NCS网络时延的主体-消息时延进行仿真研究.首先,给出了利用TrueTime进行NCS仿真的结构框图,分析了TrueTime内核模块和网络模块的功能特点;其次,针对一个具体的NCS,建立了TrueTime仿真模型;最后,通过仿真试验,研究了NCS消息时延的变化特性,所得结论可以指导NCS的分析与设计.  相似文献   

6.
NCS网络控制系统是指控制回路通过网络进行闭合的反馈控制系统,网络的引进给控制系统的信息传输带来了延迟、信息丢失等问题,降低了控制系统的性能.针对这些问题,着重研究了将不同的子网络分为不同的Differentiated Service域(Ds域),对数据流使用QoS中的DS字节标签.按照不同服务等级,提出预留网络带宽、出口链路速率加权优先级分配等数据包流优化调度.通过MATLAB中的SIMUEVENTS对所提出的网关数据包流的优化调度策略进行仿真,并将仿真结果与基于传统以太网的NCS进行比较.  相似文献   

7.
基于Matlab的网络控制系统仿真平台   总被引:1,自引:0,他引:1  
为了在不同网络情况下对NCS性能进行比较,并且能够方便控制算法研究,建立了功能完善的网络控制系统(NCS)平台。对Matlab/TrueTime主要特点进行了分析,并利用其核心模块和网络模块,建立了一种NCS仿真模型;详细介绍了基于TrueTime网络仿真环境下NCS仿真模型的构建方法,并针对网络传输中出现的问题进行了实验研究和全面分析,对NCS的时延和丢包实验进行了深人地分析。实验结果表明该平台为NCS研究提供了便捷的途径。  相似文献   

8.
网络控制系统的对象建模   总被引:5,自引:3,他引:2  
孙兰香  关守平 《控制工程》2005,12(2):144-147
网络控制系统(NCS)中的被控对象是包含工业控制对象和通讯网络的广义被控对象,其模型是时变不确定的,十分复杂。在考虑了单包传输、多包传输、数据包丢失、延时、随机干扰等情况下,用一种统一的形式,建立网络控制系统的模型。对广义被控对象进行分析和建模有利于网络控制系统控制器的分析和设计。在实际工程应用中在分析了NCS网络特性基础上。皆可按该方法对广义被控对象建模,然后再进行控制器设计。  相似文献   

9.
多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向角色映射策略,支持分布式环境下任意两个信任域之间的安全访问。运用集合论和谓词逻辑对CTDPM模型进行了系统的形式化描述,提出了一套合理的授权与安全规则,并进行了特性分析,最后给出该模型在访问控制系统中的安全应用。  相似文献   

10.
时延在网络数据传输中是不可避免的,NCS时延尤其是不确定的长时延直接影响其服务性能。本文在定性分析了NCS时延特点和组成的基础上,结合NCS系统结构,建立了相应的基于时延的系统性能衰减模型,并进行了仿真实验和分析。该模型的建立,既有利于NCS时延和系统性能分析评价,又可以为NCS系统结构和协议的优化提供理论依据。  相似文献   

11.
本文对开放式系统的安全域进行了讨论,对安全域之间的关系进行了阐述,针对安全域模型,结合安全域的多级安全的特点,对安全域模型进行了研究。对于开放分布式系统的多级安全域的特点,提出采用自治Agent来实现的多域安全框架。  相似文献   

12.
安全云服务的核心思想是借助云计算的高可靠性、弹性扩容、按需定制的特点,将传统硬件网络安全功能虚拟化,以服务的形式对外提供安全防护能力。目前该服务技术和研究处于初期发展阶段,在技术概念、实施架构以及拓展应用方面还没有统一的界定,因此开展安全云服务技术和应用研究具有重要的理论和实践意义。本文以中国科学院信息保障示范工程“Web应用安全云服务平台”为实践背景,首先明确阐述安全云服务的概念、特征、应用领域及国内外发展现状,然后针对Web应用的安全,提出基础架构设计及关键技术,并描述该架构下具体应用的实践效果。  相似文献   

13.
首先分析了Windows域控制器的特点和重要性,根据域控制器面临的风险和威胁,从域控制器的环境安全、网络安全、服务器安全、密码策略和账户锁定策略、域控制器选型等方面入手,阐述了域控制器的安全防护手段。  相似文献   

14.
信息系统安全风险评估方法主要分为定性风险评估方法和定量风险评估方法,介绍了三种常用的定量风险评估方法,通过分析和研究各种方法的特点、可操作性、可行性和应用领域,指导企业、组织针对自己信息系统的特点选择适合自己的安全风险评估方法,依靠风险评估的结果使得企业、组织能够准确定位风险管理的策略、实践和工具,将安全活动的重点放在重要的问题上,选择低成本、高效益、适用的安全对策。  相似文献   

15.
网络空间认知域安全是网络空间安全的重中之重,而认知域特征预测是研究网络空间认知域安全的基础。首先,明确了社交网络用户个体认知域特征预测在网络空间认知域安全中的地位;接着,从预测流程、特征选取和模型建立3个方面综述了国内外在社交网络用户认知域特征预测方面的研究,并针对国内典型社交网络用户样本特征,指出了研究中存在的问题,进而提出一些可能的研究思路和方法;最后,总结了该领域当前面临的挑战与存在的不足,以及有待重点研究的相关问题。  相似文献   

16.
杨昕雨  徐国爱 《软件学报》2017,28(11):3058-3071
移动应用软件安全检测和防护是软件安全领域中的研究热点.传统的安全解决方案是安全厂商将其开发的APP安装到用户终端进行保护,但对于安全意识薄弱的普通用户而言,他们不了解安全威胁的严重性和安全管理APP的重要性,终端缺少安全威胁的防御能力,需要从威胁发生的源头和传播途径进行保护.从威胁发生的源头、途径和终端出发,实现了基于编程风格的源代码作者溯源追踪、移动应用安全加固及渠道监测、基于深度学习的移动应用安全检测,构建移动应用安全生态链,保障用户个人信息安全.在实际应用环境中验证了所提出方法的有效性,结果显示,该方法能够达到应用全方位安全防护的目的.另外,也对未来的研究方向进行了展望.  相似文献   

17.
赵会 《计算机应用研究》2020,37(10):2895-2901
软件定义网络(software defined networking,SDN)架构的三大基本特性成为了网络故障发生的主要影响因素,从而引入新的故障威胁和风险,降低网络可靠性。首先,介绍了SDN的基本架构及其三大基本特性可能引发的安全问题;其次,从架构的物理角度出发,分别探讨控制平面域、控制通道域和数据平面域所面临的故障风险;随后,基于各故障域的故障类型,探讨现有的解决方案;最后,对未来的研究工作进行了展望。  相似文献   

18.
网格具有异构、动态、多域的特点,这给网格的安全研究带来了新的挑战。网格安全基础设施(GSI)解决了网格环境下的安全认证和安全通信,但没有对访问控制问题足够重视。传统的访问控制方法仅仅从访问资源的角度来解决安全问题。主体操作方式的多样性和用户计算环境的异构性导致了网格环境的动态性和不确定性。当这种动态性对访问主体造成影响时就需要改进访问控制方法,要求访问控制系统能够动态适应网格环境的安全状态变化。针对该问题本文提出了在访问控制前加入安全评估模型(SEMFG),由该模型对访问环境和访问主体进行综合评估,监控网格环境和访问主体的行为,并用评估结果动态指导访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号