受控网络系统及其安全结构研究

来源 :装备指挥技术学院学报 | 被引量 : 0次 | 上传用户:jonnyyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管理,提高网络的运行效率和安全性,从根本上解决网络可控性、可观性和安全性问题.阐述了网络控制论和受控网络的概念;给出了受控网络系统安全结构的设计原则;从受控安全策略、机制、平台、传输、连接和系统调度管理等6方面论述了受控网络系统安全结构的组成;为进一步研究网络的可控性和可观性提供参考,在一定程度上为网络控制论的实际应用作了必要的尝试.
其他文献
分析了各种正弦频率的估计方法;提出了一种同时利用隐含在离散傅里叶变换(discrete Fourier transform, DFT)谱线中的幅度信息和相位信息,克服DFT估计频率栏栅效应的方法,有
近年来,旅游非优区的科学开发越来越受到人们的关注。怀化黄岩旅游度假区由于可进入性差,旅游形象不凸显,是典型的旅游非优区。目前,黄岩旅游度假区发展规模小,游客接待量小,
目前,制约业务经理内控能力的因素包括:风险防范意识有待提高;提升业务经理内控能力的专门考核措施不健全;缺乏专门的内控信息交流平台、专门内控管理的时间和对派驻业务经理
价值观冲突的动态复杂性、主体有限性和历史变动性的特点以及其具备的双重效应,使价值观冲突有助于价值观主体选择正确的价值观,促进社会和组织的动态和谐。但也会导致人们产生
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入
大区域虚拟战场环境研究需用大规模的数据源作为实验数据 ,其中数字高程模型数据和相应的彩色影像数据是 2种重要的数据源 ,但这些数据源售价较高 ,远非一般研究单位所能承受 ;提出了一种由小范围数据源模拟大范围数据源的无缝翻转法和一种用灰度影像数据模拟彩色影像数据的方法。前者解决了当前放大方法不能实现无缝拼接的问题 ,后者实现了将灰度图转换成彩色图。这 2种方法可为大区域虚拟战场环境研究提供满足实验要
提出采用Bayesian网挖掘装备研制中的试验数据;采用列联表的方法,对独立性检验中基于信息论的方法进行了改进,使确定网络拓扑结构的过程更加客观;挖掘得到Bayesian网后,探讨