首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
一种信息系统生存性的量化分析框架   总被引:10,自引:0,他引:10  
生存性是信息系统在安全性之上必需考虑的问题,对其量化分析可对系统生存性做出更为准确的评价以改进系统。基于有限状态机描述信息系统,利用系统状态转移图来定义生存性分析过程,而系统状态的层次化结构避免了Markov链模型叶1的列举系统状态问题。在SNA方法的基础上,提出一种便于计算机实现的生存性量化分析框架:通过系统定义、系统生存性测试和生存件计算,最后给出分析报告。其中基于事件分类分级建立的事件库使得测试方案的生成自动化和客观化,系统的生存性通过层次化的方式从可抵抗性、可识别性和可恢复性3个方面进行了量化计算。  相似文献   

2.
高毅  李云骥  彭力 《电子学报》2020,48(3):524-530
针对状态时滞随机系统,应用事件驱动近似二次性能指标和随机均方有界理论,同时考虑控制输入和事件决策,设计了反馈控制器和相应的事件驱动控制策略.基于状态反馈的事件驱动策略同时使用当前状态和时滞状态进行事件的触发,并利用近似二次性能指标进行约束;基于输出反馈的事件驱动策略使用当前状态进行事件的触发.最后,通过实验进行了仿真,对事件驱动性能指标进行量化,并与相关文献进行对比,验证了所提出方案可以在保证系统性能的前提下有效减少通信传输,延长无线传感网络的使用寿命.  相似文献   

3.
为解决具有时序相关、功能依赖、多态性、部件数量多等特点的IMA平台在可靠性分析中的困难,提出了一种离散事件演化树仿真分析方法,通过将IMA平台运行过程中的随机故障事件建立成离散故障事件序列,从而驱动系统状态的不断演化,利用故障事件演化树分析离散故障事件对系统状态的影响,通过建立系统多状态集合和大样本观测评估IMA平台在不同时刻处于各个系统状态的概率。该离散事件演化树仿真分析方法可实现IMA平台可靠性多态定量分析,为设计提供理论数据依据。  相似文献   

4.
姜虹  李峰  俞均 《现代电子技术》2012,35(12):50-53
运用形式化方法建模在软件开发过程中可提高目标系统的正确性和可靠性,在此提出了一种利用Z语言进行语义分析的方法。该方法在序列图Z规范的基础上,用属性集表示对象状态,并将序列图的上下文表示为Z形式约束,通过检查上下文约束与对象状态间的一致性对序列图进行语义分析。在此以一个基于学分制的排课系统为例,使用面向对象的形式规格说明语言Z,描述了一个精确、完整的高校排课系统的形式化数学模型。过程显示,该方法具有精确的描述性和很强的抽象性,能为软件系统的开发和验证提供科学的框架。  相似文献   

5.
基于模拟退火算法的过程挖掘研究   总被引:2,自引:1,他引:1       下载免费PDF全文
宋炜  刘强 《电子学报》2009,37(Z1):135-139
 模拟退火过程挖掘算法是为了更好地挖掘过程模型中非自由选择结构而提出的.模拟退火算法用于过程挖掘的基本思想,是以因果矩阵模拟事件日志行为,通过退火操作对因果矩阵进行处理,并对挖掘结果不断进行量化衡量.本文的主要工作包括:(1)在过程挖掘的环境下实现模拟退火算法;(2)用因果矩阵作为内部表示;(3)在退火操作选择过程中引入启发式规则;(4)对挖掘结果进行量化衡量,并通过过程挖掘的测试平台Prom进行实现和检测.  相似文献   

6.
基于量化状态信息的异步随机Gossip算法大多以均匀选择概率的时间模型为基础,未充分考虑网络拓扑结构对局部信息传递的影响。为此,该文提出了一种以非均匀选择概率为时间模型的改进算法。首先给出了非均匀选择概率下的多智能体系统时间模型,在随机性量化策略下给出了一致性误差的收敛性质;并讨论了量化精度和概率化权重矩阵第2大特征值对一致性误差收敛速度的影响,进而利用投影次梯度给出了选择概率的分布式优化方法。仿真结果表明,该基于量化状态信息的算法可通过选择概率的分布式优化,提高一致性误差的收敛速度。  相似文献   

7.
郭欣  高燕  蒋琳  张志姝 《电子科技》2020,33(3):56-61
针对非线性系统的数据采样稳定性问题,文中设计了基于事件触发机制和数据量化机制的神经网络控制器。采样器时刻监测非线性系统,采样信号经事件触发机制检测,满足阈值后由量化器量化传入控制器,经所设计的控制器输出反馈给非线性系统。为降低系统保守性,选取了新颖的分段Lyapunov-Krasovskii泛函,针对系统中所包含的传输时滞,采用时滞分析法将同步控制器求解问题转化为所对应时滞系统的稳定性问题,并结合Jensen不等式,给出了非线性系统稳定性条件。最后通过数值仿真验证了所提出方法的有效性。  相似文献   

8.
状态不透明性作为一种重要的机密属性,能够表征入侵者窃取系统隐私信息的能力。针对带有不可观测事件的信息物理融合系统(CPSs),该文提出一种基于矩阵半张量积(STP)的代数状态空间方法,并且分析与验证CPSs的状态不透明性。首先利用矩阵STP理论对CPSs的状态演化进行建模,得到系统的动态代数表达式,然后利用STP运算的特性,给出验证系统当前状态不透明性的充分必要代数条件。最后,通过数值仿真算例验证了方法的有效性。该文提出的基于矩阵STP方法为CPSs相关隐私分析与安全控制研究提供了一个新的思路和框架。  相似文献   

9.
现有的大多数视频事件检测方法首先从视频帧或视频快照中提取特征,然后对特征进行量化和汇集,进而为整个视频生成一个向量表示.最后的汇集步骤虽然简单高效,但是可能丢失时间局部信息,而这些信息对于确定长视频中事件发生的位置具有重要作用,从而削弱了事件检测的准确性.为此,本文首先将每个视频表示为多个“实例”,并将其定义为不同时间间隔的视频段.然后,针对每个视频的正实例比例已知和未知两种情况,提出基于多尺度实例学习的检测算法,在将实例标签看成隐藏潜在变量的同时推断出实例标签以及实例尺度的事件检测模型.最后,利用大规模视频事件数据集进行了全面的仿真实验,结果证明了本文算法具有显著的性能提升.此外,算法还可以确定视频中导致正检测的时间段的位置,进而对检测结果做出解释.  相似文献   

10.
软件漏洞自动验证是分析漏洞可利用性、评估其危害性的重要手段。然而在目标系统开启地址空间布局随机化(address space layout randomization, ASLR)漏洞缓解机制条件下,由于缺乏地址泄露事件的构造能力和有效的漏洞利用载荷运行时重定位方法,当前技术无法生成能有效验证漏洞可利用性的输入样本。为解决上述问题,提出了一种地址泄露敏感的二进制软件漏洞自动验证方法。该方法包含完全地址泄露漏洞状态自动构造和运行时环境无关的漏洞利用会话自动生成2个阶段。首先,综合执行状态动态监控、地址泄露样本自动构造、地址泄露导引的模糊测试等技术,自动生成能够蕴含执行目标载荷所需的全部地址泄露事件,并于其后触发漏洞的程序状态。然后,基于该漏洞触发状态,综合漏洞可利用状态构造、漏洞利用模板自动提取、基于载荷运行时动态重定位的漏洞可利用性自动验证等技术,自动构造出能够动态适配于目标系统运行环境的漏洞利用会话,并基于该会话自动完成目标漏洞可利用性分析。基于上述技术实现了LeakableExp原型系统,并以该原型系统对2个测试程序、14个CTF、RHG竞赛赛题程序和4个实际漏洞程序进行了实验分析。实验结果表明,LeakableExp具备在ASLR开启条件下,自动泄露目标系统敏感地址、分析漏洞可利用性的能力。  相似文献   

11.
Multifunction radars (MFRs) are sophisticated sensors with complex dynamical modes that are widely used in surveillance and tracking. Because of their agility, a new solution to the interpretation of radar signal is critical to aircraft survivability and successful mission completion. The MFRs' three main characteristics that make their signal interpretation challenging are: i) MFRs' behavior is mission dependent, that is, selection of different radar tasks in similar tactic environment given different policies of operation; ii) MFRs' control mechanism is hierarchical and their top level commands often require symbolic representation; and iii) MFRs are event driven and difference and differential equations are often not adequate. Our approach to overcome these challenges is to employ knowledge-based statistical signal processing with syntactic domain knowledge representation: a signal-to-symbol transformer maps raw radar pulses into abstract symbols, and a symbolic inference engine interprets the syntactic structure of the symbols and estimates the state of the MFR. In particular, we model MFRs as systems that "speak" a language that can be characterized by a Markov modulated stochastic context free grammar (SCFG). We demonstrate that SCFG, modulated by a Markov chain, serves as an adequate knowledge representation of MFRs' dynamics. We then deal with the statistical signal interpretation, the threat evaluation, of the MFR signal. Two statistical estimation algorithms for MFR signal are derived - a maximum likelihood sequence estimator to estimate the system state, and a maximum likelihood parameter estimator to infer the system parameter values. Based on the interpreted radar signal, the interaction dynamics between the MFR and the target is studied and the control of the aircraft's maneuvering models is implemented.  相似文献   

12.
Network Survivability is defined as the ability of a network to support the committed Quality of Services (QoS) continuously in the presence of different failure scenarios. Both availability and performance degradation of a system in presence of failure are integral components of survivability evaluation. Therefore, a composite model is presented for network survivability that includes system availability analysis to find out the cost due to system downtime, and system failure impact analysis to find out the transient performance degradation when failure occurs. A new analytical technique is presented to evaluate the excess loss due to failure (ELF) as the transient performance degradation when the system is operating in gracefully degraded states. Single and multiple link failures as well as node failures are considered. An algorithm is proposed to carry out the steady state availability analysis of a network even when the available paths between a pair of nodes are non-disjoint. A recursive generalized form of the availability algorithm when there are multiple paths available between a pair of nodes is presented. The availability model and the performance model are combined to construct a hierarchical model to evaluate the network survivability performance. Simulation results are used to validate the proposed model. A WDM network with wavelength conversion is considered as an example for this evaluation.  相似文献   

13.
概述了厢式车的发展情况,从汽车底盘的选择、底盘与车厢的连接形式、车厢形式、车厢及整牟尺寸、电磁屏蔽、防冲击抗穿透能力、在放射性尘埃及有害气体环境中的生存能力等几个方面详细论述了抗恶劣环境厢式车的结构设计分析,提出了在恶劣环境下使用的厢式车结构设计中应当注意的问题,为类似设计提供参考.  相似文献   

14.
Survivability should be considered beyond security for information system. To assess system survivability accurately, for improvement, a formal modeling and analysis method based on stochastic process algebra is proposed in this article. By abstracting the interactive behaviors between intruders and information system, a transferring graph of system state oriented survivability is constructed. On that basis, parameters are defined and system behaviors are characterized precisely with performance evaluation process algebra (PEPA), simultaneously considering the influence of different attack modes. Ultimately the formal model for survivability is established and quantitative analysis results are obtained by PEPA Workbench tool. Simulation experiments show the effectiveness and feasibility of the developed method, and it can help to direct the designation of survivable system.  相似文献   

15.
基于随机Petri网的虚拟网可生存性模型研究   总被引:2,自引:0,他引:2  
赵靓  邹宏  张校辉 《通信学报》2016,37(3):71-78
针对在描述可重构服务承载网(RSCN)差异化服务需求时无法定量描述其安全属性的问题,提出了一种RSCN可生存性模型。模型基于随机Petri网构建,首先构建RSCN的非马尔可夫随机Petri网模型,再基于最常用的先到先服务(FCFS)故障修复策略得到系统状态可达图,通过引入补充变量建立系统状态概率方程,并最终求解得到该模型。通过仿真实验对该可生存性模型的有效性进行验证,仿真结果表明,理论模型计算结果与仿真结果拟合性较好,可用于描述基于FCFS故障修复策略的RSCN可生存性能。  相似文献   

16.
为降低软件定义光网络对单控制器的依赖,并避免多控制器冲突,有效提升控制平面的生存性,该文提出基于最小点覆盖的控制平面生存性设计策略。该策略结合集中控制约束条件,以最小点覆盖理论为基础,建立可靠的分级管控模型,设定控制器的管控优先级:全局控制器具有最高管控优先级,对全网进行集中管控;本地控制器次之,只对本地业务进行集中管控;权威交换机的管控优先级最低,用于完成局部波长粒度的光层快速管控。在此基础上,基于跨层信息模型为控制信道路由和资源分配进行生存性冗余设计。仿真表明,该策略能够满足网络对控制时延的要求,使控制平面的故障概率降低了30%,有效提升了网络在恶劣环境下的生存性。  相似文献   

17.
两种网络安全管理系统的生存性定量分析方法   总被引:15,自引:1,他引:14  
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。  相似文献   

18.
可生存网络系统的形式化定义   总被引:8,自引:0,他引:8  
随着大规模、分布式网络系统对信息安全需求的进一步提高,其安全问题的研究重点已转移为网络系统的可生存性研究.那么,首要问题是建立统一、规范的网络系统的可生存性定义.文中从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义.  相似文献   

19.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号