共查询到19条相似文献,搜索用时 93 毫秒
1.
通过对计算机分布式系统安全问题的介绍 ,提出了生存性的概念 ,并对其进行了分析 ,给出了生存性的定义。生存性的着重点在于当系统受到攻击 ,甚至已被成功入侵的情况下保护关键性服务。 相似文献
2.
3.
4.
分析了信息系统生存性分析技术的发展现状,介绍了CVE漏洞库在网络漏洞扫描系统中的应用,深入分析了基于CVE漏洞库的生存性量化分析数据库和量化算法的设计,并结合实验数据说明算法的性能。 相似文献
5.
6.
7.
光网络生存性技术的研究 总被引:1,自引:0,他引:1
随着光网络的不断普及,对光网络的稳定性和可靠性的要求越来越高,客观上促使生存性技术的不断改善和向前发展。本文论述光网络所采用的一般的生存性技术,对光网络所采用的保护与恢复技术进行分析。 相似文献
8.
9.
10.
基于SPN的信息系统生存性分析建模研究 总被引:1,自引:0,他引:1
研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修复、串联并接、冗余以及具有可生存属性组件的随机Petri网建模方法.从而对系统形式化描述的同时对系统生存性能做了定性和定量分析;最后,仿真实验证明基于SPN建模方法分析信息系统生存性的有效性和准确性,并为可生存的信息系统设计提供理论基础和指导. 相似文献
11.
采用当前方法对可生存数据库进行安全保护时,存在对数据加密所用的时间较长、数据在数据库中的可用度较低、加密效率低和有效性差的问题,为此提出移动终端网络可生存数据库安全防篡改方法。在流控思想的基础上计算用户在可生存数据库中的可信度,通过令牌漏桶算法对用户请求进行排序,降低请求队列在数据库中的拥塞程度,在请求队列排序和用户可信度的基础上确定数据库中请求的转发总数,通过可信度管理、队列管理和请求转发管理构成可生存数据库的第一道防线。在集中式认证机制的基础上引入时间戳动态因子,采用混合动态数据加密算法对数据库中的数据进行加密,实现移动终端网络可生存数据库的安全防篡改保护。仿真结果表明,所提方法的加密效率高、有效性好。 相似文献
12.
13.
高可用性是可生存存储系统所追求的目标之一,而基于秘密共享方案的可生存存储系统可用性评价方法比较缺乏.本文提出了一种简单可用性评价方法和一种基于马尔可夫链模型的可用性评价方法,并给出了二者的描述模型与计算模型,然后分别利用两种评价方法对基于秘密共享方案的可生存存储系统进行了可用性评价,进而对结果进行了详细分析,并讨论了两种可用性评价方法的应用范围.两种可用性评价方法不仅可以实现对基于秘密共享方案的可生存存储系统可用性的科学评价,而且可以分析得出影响系统可用性的元素,为设计合理的高可用可生存存储系统提供了支持. 相似文献
14.
15.
16.
在机动通信组网时,网络管理信息网是网络管理系统对各节点设备进行参数下发和状态监控的交互通道,在基于ATM虚连接和IP路由器构建的网管信息网中,通过研究网络互连策略和IP动态路由技术,构建了不受限于节点连接接口的抗毁管理信息组网,提高了网络的顽存能力,拓宽了机动通信的适应性,该方法可在工程中推广应用。 相似文献
17.
赵一甲 《数字社区&智能家居》2006,(11):203-204
本文提出了一种基于主分量分析法和反向传播神经网络的图像识别方法,并详细阐述了这种方法的具体实现过程。在整个算法过程中,主分量分析法主要用于图像的预处理,也就是提取有用的特征样本;反向传播神经网络则是作为一个分类器对未知图像进行分类。此方法具有较强的自适应性、较高的识别率以及对某些噪声的鲁棒性。 相似文献
18.
赵一甲 《数字社区&智能家居》2006,(32)
本文提出了一种基于主分量分析法和反向传播神经网络的图像识别方法,并详细阐述了这种方法的具体实现过程。在整个算法过程中,主分量分析法主要用于图像的预处理,也就是提取有用的特征样本;反向传播神经网络则是作为一个分类器对未知图像进行分类。此方法具有较强的自适应性、较高的识别率以及对某些噪声的鲁棒性。 相似文献
19.
We study the survivable version of the game theoretic network formation model known as the Connection Game, originally introduced
in Anshelevich et al. (Proc. 35th ACM Symposium on Theory of Computing, 2003). In this model, players attempt to connect to a common source node in a network by purchasing edges, and sharing their costs
with other players. We introduce the survivable version of this game, where each player desires 2 edge-disjoint connections between her pair of nodes instead of just a single
connecting path, and analyze the quality of exact and approximate Nash equilibria. This version is significantly different
from the original Connection Game and have more complications than the existing literature on arbitrary cost-sharing games
since we consider the formation of networks that involve many cycles. 相似文献