首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
为了实现对不同区域锂电池组的远程管理,提出了一种基于Web的锂电池组管理系统,并完成系统的软件设计。系统基于前后台分系统的设计思想,采用C/S和B/S相结合的软件架构,即后台系统使用C/S架构,实现与GPRS数据传输单元DTU的通信,保证系统传输数据的安全性;前台系统使用B/S架构,给电池管理员/用户提供友好的界面,实现灵活的人机交互;两个分系统之间利用数据库进行连接,实现电池数据的存储与访问。  相似文献   

2.
网格环境下基于Bayesian网络的信任模型研究   总被引:1,自引:0,他引:1  
高迎  程涛远  战疆 《计算机工程与应用》2006,42(29):157-159,170
在开放的网格中,为不同管理域之间建立信任关系并以此实现他们之间的协同工作是当前网格所面临的一个主要安全问题。为了提高网格的安全性和可扩展性,论文提出了一个网格环境下基于Bayesian网络的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不同安全策略管理域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。同时考虑了影响实体之间直接信任值的不同因素,以及他们之间复杂的依赖关系,利用Bayesian网络和领域层次结构相结合的方法有效合理地将各方面因素整合起来,形成能够反映实体在不同方面的直接信任值。  相似文献   

3.
伴随着科技的飞速发展,装备系统的复杂性日益增强,装备的维修保障能力成为提升装备使用效能的关键点,装备维修人员的维修质量决定了装备的使用效能。为了提高装备维修人员的维修质量和保障效率,本文运用复杂网络的有关理论知识,针对装备维修风险信息在维修人员之间的传导进行研究。通过建立风险信息传导模型,定义结点之间风险信息传导规则,在改变维修人员的网络拓扑结构和本质风险等级情况下,动态考察网络中节点状态的变化情况。通过仿真对不同网络拓扑结构和不同本质风险等级的人员比例对风险信息传导范围和周期进行分析。验证了所提算法的有效性,并且得出抑制风险传导速率的相关结论,为研究复杂系统的内部组元间风险传导关系提供了依据。  相似文献   

4.
为了分析关联网络中子网络之间连接方式对网络可靠性的影响,根据不同子网络之间连接的度相关性,建立关联网络中子网络之间的连接模型,以节点之间非交叉路径的最大条数为可靠性测度,对由4个子网络组成的网络系统进行了分析。结果表明,当子网络之间的连接具有异配性时,网络具有较高的可靠性,但过大的异配性反而会降低网络的可靠性。  相似文献   

5.
安全评估是对信息系统进行风险管理的重要一个步骤。该文讨论的是考虑系统结构影响在内系统级别的安全评估问题。对系统构件等相关概念进行了界定,并给出了相应的研究假设。在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架。  相似文献   

6.
安全评估是对信息系统进行风险管理的一个重要步骤.本文讨论的是考虑系统结构影响在内系统级别的安全评估问题,对系统构件等相关概念进行了界定,并给出了相应的研究假设.在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架.  相似文献   

7.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   

8.
本设计采用了一种"系统控制中心+ZigBee无线传感器网络"的方案对系统进行了总体设计。实现了方案的总体设计,并对系统各组成部分进行了详细的阐述。系统采用ZigBee无线传感技术构建监控网络,并设计了ZigBee网络节点的应用程序。系统控制中心以PXA270为处理器,通过与之相连接的ZigBee模块,接收家庭内部网络采集到的报警信息;再通过GPRS模块以彩信或短信的形式实现报警及控制信息的远程传输。  相似文献   

9.
基于复杂跳伞装备在性能试验和实际训练过程中测试数据少、数据来源多、数据具有离散性的特点,从系统工程的理念出发,提出了一种系统级的Bayes可靠性评估方法.运用系统工程的理念与方法对复杂跳伞装备的系统结构进行层级划分,对采集的数据进行融合分析与处理;对系统分解单元进行分类,确定数据类型,并对各种不同分布类型的单元进行Bayes可靠性分析;利用系统综合方法对单元可靠性信息进行横向或纵向综合.利用金字塔式可靠性综合评定程序对系统可靠性进行评估,并通过仿真算例说明了评估方法的合理性.该方法为开展复杂系统的可靠性评定提供了实用的工程化手段,极具应用价值.  相似文献   

10.
提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。  相似文献   

11.
单向网络安全设备是不同密级间网络信息传输的主要安全设备。为保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式化策略规约的一致性;并针对单向网络安全设备存在的安全隐患进行分析与讨论,总结出更加完善安全策略,确保信息安全。这为单向网络安全设备的安全性设计提供了一定的借鉴意义。  相似文献   

12.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

13.
文章通过分析当前工控系统的信息安全问题,得到了加工网络与办公网络进行信息交换的需求,研究了加工网络中的安全风险,给出了加工网络信息安全防护方案。该方案对数控加工网络边界隔离设备和数控系统终端防护设备的功能进行了详细的说明,并给出了这两款防护设备在数控加工网络中的部署方式。该方案的实施能够提高数控加工网络的信息安全等级,保障了数控加工信息安全。  相似文献   

14.
网络涌现现象对网络安全的影响研究   总被引:1,自引:0,他引:1  
网络安全是网络管理中的一个至关重要问题,随着计算机网络在连结信息能力、流通能力快速提高的同时,基于网络连接的安全问题也日益突出,因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。Internet作为一个复杂的网络自适应系统,它所涌现出的突现行为对网络安全构成了一定影响。该文首先探讨了Internet网络拓扑结构呈现出Power-law这一网络涌现现象的生成机制,对这种涌现现象的受限生成过程进行了数学描述,然后讨论了该网络涌现现象对网络安全的影响,最后对网络安全的防范措施提出了建议。  相似文献   

15.
在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。  相似文献   

16.
为了准确评估工业控制系统的网络安全风险,实现工业控制系统的有效防御,提出攻击图与HMM的工业控制系统风险评估方法,根据攻击行为的变化描述网络安全状态。首先建立工业控制网络攻击图模型,将网络攻击转化为网络状态转换问题,引入网络节点关联性(NNC),对工业控制网络节点关联性进行研究,进一步分析网络的安全风险。然后HMM建立网络观测与攻击状态之间的关系,引入CVSS评价系统对工业控制系统的安全状态进行评价。最后,以火电厂集中控制系统为实验背景,进行案例分析。分析结果表明,该方法能够较全面分析工业控制系统的安全隐患,为安全管理人员采取有效的防范措施提供依据。  相似文献   

17.
基于服务评价管理的自组织网络数据共享机制   总被引:2,自引:0,他引:2  
周雪梅  潘多  王博辉 《计算机应用》2010,30(12):3164-3167
为了解决移动自组织网络中路由路径必须至少有一条完整路径的限制,以及数据信息的安全和共享,节点存储负载等问题,提出了基于节点疏密度的动态路由算法。并对网络中的缓存资源提出了基于服务评价管理的共享机制,使网络在节点疏密度不同时,仍然能够提供安全、优质的服务。在该机制中,当移动节点发送通信申请时,对网络中的邻域节点所持有的信息进行考核,满足通信条件的节点信息进行交互,服务结束后,参与节点对其服务进行评价,并将数据和服务评价存储于邻域节点;当节点疏密度降低时,发送代理缓存请求给就近节点,就近节点作为代理节点提供相应的数据服务;对缓存资源中服务评价低于用户安全需求的数据信息进行更新删除。该机制有效地提高了移动自组织网络的数据安全性和网络健壮性,减少了带宽通信和数据存储空间的压力。  相似文献   

18.
王班  马润年  王刚  陈波 《计算机应用》2015,35(7):1820-1823
现有的复杂网络节点重要性评估研究主要集中在无向无权网络上,不能全面客观反映某些真实复杂网络的情况。针对无向加权和有向加权网络中评估指标适用范围有限、评估结果不够全面等问题,借鉴应用于无向无权网络的基于互信息的节点重要性评估方法,提出适用于无向加权网络和有向加权网络的互信息评估方法。该方法将网络中的每条边看作信息流,结合相应复杂网络的结构特点和"信息量"的定义方法,以求出的节点信息量作为节点的重要性评估指标。对实例网络进行分析可知,所提算法在保证评估准确性前提下,能更加细致刻画有向加权网络节点之间的差异性。在对ARPA网络的节点评估中,所提算法与以往指标所评估出的前5个最重要节点的节点编号尤其相近,凸显出该算法快速发掘核心节点的能力,为快速、准确评估无向加权和有向加权网络核心节点,提高网络抗毁性提供一定理论帮助。  相似文献   

19.
在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法。对网络攻击中攻击方收益、损耗、代价和遇到的风险进行分析,建立指标体系,利用动态贝叶斯网络对网络节点的攻击效果进行综合评估,克服了传统节点重要度评估方法依靠网络拓扑单一指标或者对目标节点进行静态评估的缺点。仿真实验表明该方法在攻击时综合了更多节点关系和观测信息,避免了依靠静态评估手段实施攻击时实际攻击效果与理论期望的差距,同时在攻击精度上更加准确,攻击效能更高。  相似文献   

20.
浙江省人民医院网络信息系统经过多年的建设,已经具备了一定的网络规模,但随着业务系统的逐步扩展应用,网络黑客、网络恶意软件的出现和泛滥,给网络管理带来更多的复杂性,同时给医院信息系统造成了一定的潜在威胁。为了有效地保证医院信息化网络和医疗业务信息系统的安全,建立了一个统一的立体安全防护体系,以达到更加完善的网络系统安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号