共查询到19条相似文献,搜索用时 109 毫秒
1.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。 相似文献
2.
3.
基于蓝牙技术的无线网络协议研究 总被引:1,自引:0,他引:1
刘鹏 《武警工程学院学报》2002,18(2):79-82
针对传统IP协议的不足 ,设计提出了BLUEPAC区域的概念和BLUEPACIP概念协议。BLUEPACIP(BLUEtoothPublicACcessIP)意为蓝牙公众接入网络协议 ,它以IP为基础融合移动IP和峰窝IP之长 ,支持IP地址分配、路径选择和网间切换 相似文献
4.
针对计算机网络中常出现的IP分片问题,依据RFC791中描述的IP协议分片重组的基本原理,在"快速判断分片属于哪个数据报"和"快速判断分片重组过程是否完成"两方面提出了改进措施,并在FPGA平台上设计实现了IP分片重组硬件系统。该系统以包预处理器、资源管理器和DDR出入端口为核心单元,充分利用了FPGA的高速逻辑运算能力,实现了高速网络数据流中IP分片的重组,吞吐率最高可达1.2 Gbit/s。 相似文献
5.
6.
7.
为提高对机动目标的跟踪精度,提出了一种新的基于最小模型集切换的变结构IMMPF跟踪算法,其中以"当前"统计模型为基础的不同最小模型集在不同时刻之间的切换实现了多模型的结构变换。当目标机动方式发生改变时,通过最小模型集的切换实现算法的滤波模型与目标实际机动方式的快速匹配,减小了目标机动的响应时间。通过仿真实验,与通用的IMM估计进行了比较,证明了算法的优越性。 相似文献
8.
9.
10.
介绍了一种面向移动Agent的并行计算模型,给出了采用十标度策略解决任务排序,采用满射策略解决任务映射的算法。该模型允许多个计算任务在异构主机构成的分布式环境下同时进行计算,并且通过算法优化,降低移动Agent之间的通信成本,减少网络流量。 相似文献
11.
12.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的. 相似文献
13.
14.
航空电子全双工交换式以太网(AFDX)以其独有的优势在航空航天等领域的应用不断扩展,但是由于通信模式,无法满足实时任务的可预测性和低延迟等要求,因此,研究AFDX的实时性成为一个重要的课题,为了提高网络的实时性最可行的措施就是采取优先级管理模式,对具有优先级的分组传输问题进行了分析,给出了两种优先级排队模型下,不同优先级分组的平均排队等待时间和平均逗留时间,并进行了计算机仿真.得出:采用具有优先级的分组传输模式能很好的提高网络的实时性. 相似文献
15.
提出了一种安全私有云解决方案,是通过研究云计算安全体系模型,结合私有云架构特点设计的一种安全架构。与其他私有云解决方案相比,该架构安全系数较高,具有多层次、可扩展和强安全的特点。能够保证云用户安全快速登录云系统,使用透明加解密来保证用数据的可用性和安全性,实现了云数据的密文访问控制功能,增强了云存储数据的机密性,为私有云解决方案提供安全技术保障。 相似文献
16.
针对基于广义随机Petri网GSPN的动态系统安全性建模与分析方法进行了系统研究。基于Petri网、GSPN模型的基本原理,提出了关键状态搜索算法,并进行了安全性仿真分析.将广义随机Petri网的扩展模型应用于安全性分析领域,丰富了动态系统安全性问题的研究手段。 相似文献
17.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
18.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
19.
火炮驻退机故障诊断方法 总被引:2,自引:0,他引:2
驻退机是火炮的核心部件之一,其驻退杆活塞套磨损、节制环磨损及驻退机漏液是驻退机常见的故障。结合3种故障的故障机理,在反后坐装置后坐、复进运动方程组基础上,建立了一种新的反后坐装置故障诊断模型。计算机仿真表明,该方法简单、快速、精度高。 相似文献