基于访问路径的网络安全脆弱性分析

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:a30355115
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。
其他文献
提出了一种基于对象传播神经网络的抗TSM攻击音频水印算法。利用CPN自学习和自适应的特征,通过自适应改变段长的分段算法,选用具有较强稳定性的小波低频系数方差作为输入向量训练CPN,建立音频特征与水印信号的对应关系,以达到嵌入水印的目的。实验结果表明,该算法对常规音频信号处理和TSM等同步攻击具有很强的鲁棒性。
提出了一种新颖的方法来预测基因调控网络,即将模糊理论引入基因网络的构建。详细阐述了利用模糊理论为基因调控网络建模的机理,并初步建立了模糊基因网络,对进一步理解肿瘤与癌症的发生和发展机理有重要的借鉴意义。
为了解决误判问题,从预测的角度给出了离群点的定义,并提出了预测可信度和离群度的概念;同时,提出采用置换技术来降低离群点对预测模型的影响,并提出了基于集成预测的稀有时间序列检测算法。针对真实数据集的实验表明,可信度和离群度的定义是合理的,稀有时间序列检测算法是有效的。
为了克服门限签名方案应用的局限性,结合矢量空间秘密共享方案和RSA数字签名方案,提出了一个针对小授权子集数的轻量级分布式群数字签名方案。不同于门限数字签名方案,对于具有N个成员且授权子集数小于N的群组,群组的任意授权子集都能够代表群组产生签名,而非授权子集不能代表群组产生签名。签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明
根据小波变换原理,给出了一种基于小波系数区域相似度的医学图像融合方法。首先,以图像小波变换系数的区域均值、方差、协方差统计参量构造匹配度和加权因子,对高频子图进行区域融合;然后,在低频部分采用绝对值取大的规则,进行图像融合;最后经过小波逆变换得到融合图像。实验证明,该方法得到的融合图像具有良好的视觉效果和量化指标,体现出更强的融合性能。
中文专利独立权利要求分为前序部分和特征部分。文中构建的专利无效检索模型,充分考虑了这一信息,从专利数据库中统计出40个分割词对独立权利要求进行分割处理。具体检索中采用两步检索:第一步进行布尔检索以提高召回率;第二步对申请专利与第一步返回专利独立权利要求的前序部分和特征部分分别进行相似度计算,适当组合后作为整体的相似度。实验中对分割前后以及分割后不同的词语权重选择方法对检索效果的影响作了比较,结果显
为了尽可能地保证更多的网格应用在截止时间内完成,采用模糊统计法和最大隶属度原则计算出网格应用性能差率的门限,利用该门限对应用作出相应调整,部分解决了现有网格监控的不足。最后进行了仿真测试,从总运行时间和截止期内的完成率两个方面说明了该监控是有效的。
以中药益寿降压饮治疗高血压病30例,并同西药心痛定进行临床对比观察,现报告如下.
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。