期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于OPM的安全起源模型 被引量:7
1
作者 刘通 王凤英 《计算机应用研究》 CSCD 北大核心 2013年第10期3117-3120,共4页
为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合... 为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合描述起源于关系,并对其签名,改进了基于签名的校验和使其适用于有向无环图中。最后以伪代码的形式给出了验证完整性的算法。开放式的安全起源模型的建立确保了数据起源的可信性。 展开更多
关键词 开放起源模型 安全起源 完整性 校验和 机密性
在线阅读 下载PDF
一种基于UML模型的起源感知访问控制策略分析方法 被引量:4
2
作者 孙连山 祁志斌 侯涛 《计算机工程与科学》 CSCD 北大核心 2015年第6期1114-1126,共13页
起源(Provenance)是记录数据演变历史的元数据。最近研究者提出起源感知的访问控制,通过追溯和分析访问者或被访问对象的起源来决定允许或拒绝访问请求。由于起源通常由系统在运行时记录并呈现为复杂的有向图,识别、规约和管理起源感知... 起源(Provenance)是记录数据演变历史的元数据。最近研究者提出起源感知的访问控制,通过追溯和分析访问者或被访问对象的起源来决定允许或拒绝访问请求。由于起源通常由系统在运行时记录并呈现为复杂的有向图,识别、规约和管理起源感知的访问控制策略非常困难。为此,提出了一个基于UML模型的起源感知访问控制策略分析方法,包括对复杂起源图的抽象建模技术以及一个在面向对象的软件开发过程中系统地建立起源模型、规约起源感知访问控制策略的参考过程指南。最后结合企业在线培训系统案例说明如何应用所提出的方法。 展开更多
关键词 起源 起源模型 访问控制 UML 安全工程
在线阅读 下载PDF
起源信息感知的无人机网络信任模型 被引量:3
3
作者 张帆 高航 +2 位作者 刘亮 李宁伟 彭剑飞 《小型微型计算机系统》 CSCD 北大核心 2020年第10期2122-2130,共9页
无人机自组织网络是移动自组织网络的一种,节点的不间断移动可以使其随意的加入或者离开网络,使得混入其中的恶意节点可以针对网络信息进行窃取、篡改乃至攻击摧毁整个网络.开放的体系结构和动态的拓扑使得无人机网络容易受到来自各个... 无人机自组织网络是移动自组织网络的一种,节点的不间断移动可以使其随意的加入或者离开网络,使得混入其中的恶意节点可以针对网络信息进行窃取、篡改乃至攻击摧毁整个网络.开放的体系结构和动态的拓扑使得无人机网络容易受到来自各个网络层次的攻击.本文针对无人机自组网中可能存在的攻击行为以及恶意节点检测的问题,提出了一种起源信息感知的无人机网络信任模型(A provenance-aware trust model for Unmanned Aerial Vehicle Networks,UAVNpro),旨在实现准确的对等信任评估,在最大化报文交付率的同时减少资源受限的网络环境下的消息时延和通信成本.起源信息是指网络中传输报文的所有历史,基于报文的完整性可以对报文创建和操作节点的行为做出有效评判并生成观测证据.通过收集证据进行信任评估就可以识别网络中的恶意节点并进行路由隔离.UAVNpro采用数据驱动的方法减少识别恶意节点时的资源损耗,同时利用数字签名技术保证数据的安全传输.经过实验分析表明,UAVNpro与现有的无人机网络路由协议有良好的兼容性,可针对无人机网络中的丢包、注包、信息篡改、假身份等攻击行为做出有效的识别.UAVNpro在恶意节点检测率、报文的投递率和系统能耗上都要优于现有模型. 展开更多
关键词 无人机自组织网络 起源模型 信任评估 安全
在线阅读 下载PDF
基于起源信息的水位衰老数据的筛选算法
4
作者 郑晓东 胡汉辉 刘喜凤 《水利水电技术》 CSCD 北大核心 2018年第6期23-29,共7页
为提高数据质量和决策依据的权威性,需要筛选和处理因过时而无法准确描述事物、从而影响决策的衰老数据。基于最小二乘法多项式曲线模拟数据序列,结合水位数据起源信息特征,加入时间影响因子,提出了一种带权值的多项式筛选算法,并对其... 为提高数据质量和决策依据的权威性,需要筛选和处理因过时而无法准确描述事物、从而影响决策的衰老数据。基于最小二乘法多项式曲线模拟数据序列,结合水位数据起源信息特征,加入时间影响因子,提出了一种带权值的多项式筛选算法,并对其进行了数学推导。为了对该算法进行正确性验证和效用分析,采用滁河流域水库水位数据进行了相关试验,并与最小二乘法多项式筛选方法进行对比分析。试验得出,该算法较最小二乘法多项式筛选方法,误筛、漏筛率降低约40%。衰老数据处理之后,系统综合处理时间减少约20%,而分析结果的准确率提升约57%。结果表明:该筛选算法能有效筛选衰老数据,提高数据分析结果的准确性和效率,从而辅助提高决策能力。 展开更多
关键词 数据衰老 数据起源 起源模型 数据筛选
在线阅读 下载PDF
基于异构观测链的容器逃逸检测方法 被引量:3
5
作者 张云涛 方滨兴 +3 位作者 杜春来 王忠儒 崔志坚 宋首友 《通信学报》 EI CSCD 北大核心 2023年第1期49-63,共15页
针对现有容器逃逸检测技术漏报率较高的问题,提出一种异构观测的实时检测方法。首先对利用内核漏洞的容器逃逸行为建模,选取进程的关键属性作为观测点,提出以“权限提升”为检测标准的异构观测方法;然后利用内核模块实时捕获进程的属性... 针对现有容器逃逸检测技术漏报率较高的问题,提出一种异构观测的实时检测方法。首先对利用内核漏洞的容器逃逸行为建模,选取进程的关键属性作为观测点,提出以“权限提升”为检测标准的异构观测方法;然后利用内核模块实时捕获进程的属性信息,构建进程起源图,并通过容器内外进程边界识别技术缩小起源图规模;最后基于进程属性信息构建异构观测链,实现原型系统HOC-Detector。实验结果表明,HOC-Detector可以成功检测测试数据集中利用内核漏洞的容器逃逸,并且运行时增加的总体开销低于0.8%。 展开更多
关键词 容器逃逸 内核漏洞 开放起源模型 异构观测链
在线阅读 下载PDF
用羊八井加密阵列数据寻找与BASTE实验相符的3TeV能区的宇宙γ暴
6
作者 冯振勇 《西南交通大学学报》 EI CSCD 北大核心 2002年第3期347-351,共5页
采用西藏羊八井加密阵列数据 ,对美国CGRO天文卫星上的BASTE实验在 1998年 3月期间所观测到的15个宇宙γ暴进行了 3TeV能区的符合寻找。这些γ暴均位于羊八井阵列的有效观测视场内。在寻找工作中采用了组团方法 ,以提高观测阵列对γ暴... 采用西藏羊八井加密阵列数据 ,对美国CGRO天文卫星上的BASTE实验在 1998年 3月期间所观测到的15个宇宙γ暴进行了 3TeV能区的符合寻找。这些γ暴均位于羊八井阵列的有效观测视场内。在寻找工作中采用了组团方法 ,以提高观测阵列对γ暴的灵敏度。寻找结果表明 ,所有BASTE符合暴候选事例团的多重数分布均在背景的统计涨落之内 ,没有发现存在 3TeV能区BASTE符合暴的证据。这个结果支持了γ暴的宇宙学起源模型。 展开更多
关键词 羊八井加密阵列 BASTE实验 宇宙γ射线暴 宇宙γ射线源 宇宙学起源模型 3TeV能区 组团方法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部