排序方式: 共有31条查询结果,搜索用时 752 毫秒
1.
2.
3.
运用带权策略树建模方法,给出一种蠕虫智能扩散模型,描述蠕虫智能扩散的本质特征和执行过程,解决一般蠕虫不能感知目标环境及其改变,从而不能选择有效的扩散策略问题。针对该模型提出基于堆遍历的蠕虫智能扩散算法。分析和仿真实验结果表明,该模型能够灵活描述和实现较为普遍的扩散,具有较高的扩散效率。 相似文献
4.
5.
针对组播安全通信以及动态控制组成员通信关系的问题,提出将密钥包含在授权信息中分发给用户的授权算法.用户通过认证身份获取相应组播地址上的发送、接收权限,由控制中心动态更新通信结点授权,并采用加密算法与类型字映射表以增大破解难度.验证结果表明,采用该算法的组播安全传输系统能够做到在控制中心对机密组进行实时的划分和调整,以达到控制用户通信关系或动态抗破解的目的. 相似文献
6.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms. 相似文献
7.
通过分析信息系统框架在信息化建设中的重要性,由此提出并论述信息系统框架的核心结构及其交互关系.最后,还详细阐述了信息系统框架的规划与建设以及实施策略.框架的建设可以解决校园网多种数据信息不能很好交互和共享的“信息孤岛”问题,为各资源管理子系统的建设和开发提供了统一的标准和接口,为校园网构筑起安全、高效、可扩展的信息化平台. 相似文献
8.
9.
10.
基于测量体扩散的网络拓扑双向发现研究 总被引:1,自引:0,他引:1
计算机网络由于路由协议和访问控制的自身特点,使得网络拓扑具有单向和不对称的现象,为拓扑发现增加了困难.基于扩散测量体以及订阅发布机制,提出一种网络拓扑的双向发现协议(BTDP).针对协议构造自动机模型,形式地分析和验证了协议的逻辑可终止性,以此为基础给出了该协议的主要算法并予以实现.BTDP的相关程序在中国国内互联网上的实际运行结果表明,它能够发现上述网络存在的不对称路径.此外,多方运行BTDP后的融合结果还揭示了上述网络实际部署的一些链路. 相似文献