文档库 最新最全的文档下载
当前位置:文档库 › 网络视频内容的识别和过滤综述

网络视频内容的识别和过滤综述

网络视频内容的识别和过滤综述
网络视频内容的识别和过滤综述

自主访问控制综述

自主访问控制综述 摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。 1自主访问控制基本概念 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。 1.1访问控制基本要素 访问控制由最基本的三要素组成: ●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、 I/O设备等。 ●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管 道等。 ●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集, 如访问矩阵、访问控制表等。 1.2访问控制基本模型 自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

图像识别技术的研究现状论文

图像识别技术研究现状综述 简介: 图像识别是指图形刺激作用于感觉器官,人们辨认出它是经验过的某一图形的过程,也叫图像再认。在图像识别中,既要有当时进入感官的信息,也要有记忆中存储的信息。只有通过存储的信息与当前的信息进行比较的加工过程,才能实现对图像的再认。图像识别技术是以图像的主要特征为基础的,在图像识别过程中,知觉机制必须排除输入的多余信息,抽出关键的信息。在人类图像识别系统中,对复杂图像的识别往往要通过不同层次的信息加工才能实现。对于熟悉的图形,由于掌握了它的主要特征,就会把它当作一个单元来识别,而不再注意它的细节了。这种由孤立的单元材料组成的整体单位叫做组块,每一个组块是同时被感知的。图像在人类的感知中扮演着非常重要的角色,人类随时随处都要接触图像。随着数字图像技术的发展和实际应用的需要,出现了另一类问题,就是不要求其结果输出是一幅完整的图像,而是将经过图像处理后的图像,再经过分割和描述提取有效的特征,进而加以判决分类,这就是近20年来发展起来的一门新兴技术科学一图像识别。它以研究某些对象或过程的分类与描述为主要内容,以研制能够自动处理某些信息的机器视觉系统,代替传统的人工完成分类和辨识的任务为目的。 图像识别的发展大致经历了三个阶段:文字识别、图像处理和识别及物体识别:文字识别的研究是从1950年开始的,一般是识别字母、数字和符号,并从印刷文字识别到手写文字识别,应用非常广泛,并且已经研制了许多专用设备。图像处理和识别的研究,是从1965年开始的。过去人们主要是对照相技术、光学技术的研究,而现在则是利用计算技术、通过计算机来完成。计算机图像处理不但可以消除图像的失真、噪声,同时还可以进行图像的增强与复原,然后进行图像的判读、解析与识别,如航空照片的解析、遥感图像的处理与识别等,其用途之广,不胜枚举。物体识别也就是对三维世界的认识,它是和机器人研究有着密切关系的一个领域,在图像处理上没有特殊的难点,但必须知道距离信息,并且必须将环境模型化。在自动化技术已从体力劳动向部分智力劳动自动化发展的今天,尽管机器人的研究非常盛行,还只限于视觉能够观察到的场景。进入80年代,随着计算机和信息科学的发展,计算机视觉、人工智能的研究已成为新的动向 图像识别与图像处理的关系: 在研究图像时,首先要对获得的图像信息进行预处理(前处理)以滤去干扰、噪声,作几何、彩色校正等,以提供一个满足要求的图像。图像处理包括图像编码,图像增强、图像压缩、图像复原、图像分割等。对于图像处理来说,输入是图像,输出(即经过处理后的结果)也是图像。图像处理主要用来解决两个问题:一是判断图像中有无需要的信息;二是确定这些信息是什么。图像识别是指对上述处理后的图像进行分类,确定类别名称,它可以在分割的基础上选择需要提取的特征,并对某些参数进行测量,再提取这些特征,然后根据测量结果做出分类。为了更好地识别图像,还要对整个图像做结构上的分析,对图像进行描述,以便对图像的主要信息做一个好的解释,并通过许多对象相互间的结构关系对图像加深理解,以便更好帮助和识别。故图像识别是在上述分割后的每个部分中,找出它的形状及纹理特征,以便对图像进行分类,并对整个图像做结构上的分析。因而对图像识别环节来说,输入是图像(经过上述处理后的图像),输出是类别和图像的结构分析,而结构分析的结果则

软件源代码安全缺陷检测技术研究进展综述

软件源代码安全缺陷检测技术研究进展综述 摘要:软件安全缺陷检测已经成为软件行业非常重要的一项工作。安全关键软件设计使用的C/C++语言含有大量未定义行为,使用不当可能产生重大安全隐患。本文将根据八篇前沿论文,总结提出八种比较新的软件安全缺陷检测技术和算法。设计和实现了一个可扩展的源代码静态分析工具平台,并通过实验表明,相对于单个工具的检测结果而言,该平台明显降低了漏报率和误报率。 关键字:源代码;安全缺陷;静态检测工具;缺陷描述 Abstract:Software security detection has become a very important work in the software industry. Fatal security vulnerabilities are caused by undefined behaviors of C/C++ language used in Safety-Critical software. This paper will give out eight kinds of new technology about the software security detection based on eight cutting-edge papers. design. Key words: source code; safety defects; static test tools; statistical analysis; defectives description 1引言: 近年来,随着软件事业的发展,人们逐渐的认识到,想要开发出高质量的软件产品,必须对软件的开发过程进行改善。研究表明,相当数量的安全问题是由于软件自身的安全漏洞引起的。软件开发过程中引入的大量缺陷,是产生软件漏洞的重要原因之一。软件源代码安全性缺陷排除是软件过程改进的一项重要措施。当前,与源代码安全缺陷研究相关的组织有CWE、Nist、OWASP等。业界也出现了一批优秀的源代码安全检测工具,但是这些机构、组织或者公司对源代码发中缺表 1 CWE 中缺陷描述字段表 2 SAMATE 中评估实例描述方法陷的描述方法不一,业界没有统一的标准。在实际工作中,经过确认的缺陷需要提取,源代码需要用统一的方法描述。本文根据实际工作的需要,调研国内外相关资料,提出一种源代码缺陷描述方法。 通常意义上的网络安全的最大威胁是程序上的漏洞,程序漏洞检测主要分为运行时检测和静态分析方法。运行时检测方法需要运行被测程序,其检测依赖外部环境和测试用例,具有一定的不确定性。 开发人员在开发过程中会引入一些源代码缺陷,如SQL 注入、缓冲区溢出、跨站脚本攻击等。同时一些应用程序编程接口本身也可能存在安全缺陷。而这些安全缺陷轻则导致应用程序崩溃,重则导致计算机死机,造成的经济和财产损失是无法估量的。目前的防护手段无法解决源代码层面的安全问题。因而创建一套科学、完整的源代码安全缺陷评价体系成为目前亟待解决的问题。 目前与源代码安全缺陷研究相关的组织有CWE等,业界也出现了一批优秀的源代码安全检测工具,但是这些机构和组织对源代码中缺陷的描述方法不一,没有统一的标准。本文借鉴业界对源代码缺陷的描述,结合实际工作需要,提出了一种计算机源代码缺陷的描述方法。 随着社会信息化的不断加深,人们不得不开始面对日益突出的信息安全问题。研究表明,相当数量的安全问题是由于软件自身的安全漏洞引起的。软件开发过程中引入的大量缺陷,是产生软件漏洞的重要原因之一。不同的软件缺陷会产生不同的后果,必须区别对待各类缺陷,分析原因,研究其危害程度,预防方法等。建立一个比较完整的缺陷分类信息,对预防和修复软件安全缺陷具有指导作用。软件缺陷一般按性质分类,目前已有很多不同的软件缺陷分类法,但在当前实际审查使用中,这些缺陷分类存在以下弊端: (1)专门针对代码审查阶段发现缺陷的分类较少。现有的分类法一般包括动态测试发现的缺陷类型和文档缺陷等,

基于matlab的图像预处理技术研究文献综述

毕业设计文献综述 题目:基于matlab的图像预处理技术研究 专业:电子信息工程 1前言部分 众所周知,MATLAB在数值计算、数据处理、自动控制、图像、信号处理、神经网络、优化计算、模糊逻辑、小波分析等众多领域有着广泛的用途,特别是MATLAB的图像处理和分析工具箱支持索引图像、RGB 图像、灰度图像、二进制图像,并能操作*.bmp、*.jpg、*.tif等多种图像格式文件如。果能灵活地运用MATLAB提供的图像处理分析函数及工具箱,会大大简化具体的编程工作,充分体现在图像处理和分析中的优越性。 图像就是用各种观测系统观测客观世界获得的且可以直接或间接作用与人眼而产生视觉的实体。视觉是人类从大自然中获取信息的最主要的手段。拒统计,在人类获取的信息中,视觉信息约占60%,听觉信息约占20%,其他方式加起来才约占20%。由此可见,视觉信息对人类非常重要。同时,图像又是人类获取视觉信息的主要途径,是人类能体验的最重要、最丰富、信息量最大的信息源。通常,客观事物在空间上都是三维的(3D)的,但是从客观景物获得的图像却是属于二维(2D)平面的。 图像存在方式多种多样,可以是可视的或者非可视的,抽象的或者实际的,适于计算机处理的和不适于计算机处理的。 图像处理它是指将图像信号转换成数字信号并利用计算机对其进行处理的过程。图像处理最早出现于20世纪50年代,当时的电子计算机已经发展到一定水平,人们开始利用计算机来处理图形和图像信息。图像处理作为一门学科大约形成于20世纪60年代初期。早期的图像处理的目的是改善图像的质量,它以人为对象,以改善人的视觉效果为目的。图像处理中,输入的是质量低的图像,输出的是改善质量后的图像,常用的图像处理方法有图像增强、复原、编码、压缩等。首次获得实际成功应用的是美国喷气推进实验室(JPL)。他们对航天探测器徘徊者7号在 1964 年发回的几千张月球照片使用了图像处理技术,如几何校正、灰度变换、去除噪声等方法进行处理,并考虑了太阳位置和月球环境的影响,由计算机成功地绘制出月球表面地图,获得了巨大的成功。随后又对探测飞船发回的近十万张照片进行更为复杂的图像处理,以致获得了月球的地形图、彩色图及全景镶嵌图,获得了非凡的成果,为人类登月创举奠定了坚实的基础,也推动

网络入侵追踪研究综述

1网络入侵追踪研究综述 张静丁伟 (东南大学计算机系江苏省计算机网络技术重点实验室,210096) 【摘要】入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。入侵追踪系统可以分为两类:IP报文追踪系统和面向连接的追踪系统。IP报文追踪系统可以追溯到发送带有假冒源地址报文的攻击者真实位置,特点是需要利用路由器作为中间媒介。如果攻击者使用“跳板系统”作为攻击手段,那么面向连接的追踪系统可以追溯这类绕道而行的攻击者,发现隐藏在跳板系统后的真实攻击源。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。 【关键词】网络入侵检测;入侵追踪 1 引言 在制定目前Internet上使用的网络协议标准时,设计者们更多的是考虑到网络协议的 可靠性和可扩展性,而不是它们所提供的安全服务和审计功能。因此,现有的网络模型是基于报文交换的一个比较简单的模型,建立在TCP/IP协议的基础上,与报文安全有关的服务,例如:可靠传输、集中控制和安全认证,都发生在进行传输的端实体上。网络报文的内容包括头部信息(报文和头部的长度、校验和、使用的协议类型和服务类型),报文的源地址和目标地址,以及负载数据。由此可以看到,源地址信息是由报文的发送者自行填入,这就产生了协议的漏洞:报文的发送方可以填入假的源地址信息,或者通过使用代理来改变源地址,从而隐藏自己的真实源地址,冒充其它终端进行通信[1]。而对于报文的接收方来说,如果没有采取一些有效的认证方法,也无法判定该报文是否确实来自于报文中的源地址。这种地址欺骗行为虽然可以通过使用IPSEC和一些认证技术来得到一定程度的避免,但由此会带来网络处理负担加重、密钥分配和管理,以及网络是否支持等问题,目前还不能广泛的应用。 入侵追踪的最终目标是能够定位攻击源的位置,推断出攻击报文在网络中的穿行路线,从而为入侵检测系统的事件处理、入侵响应决策提供有价值的信息,协助找到攻击者。同时也为网络安全管理员提供情报,指导他们关注入侵行为频繁发生的网段,采取必要的预防措施,以及及时发现成为入侵者“跳板”的主机或路由器。对于网络黑客而言,成熟有效的追踪技术对他们也有威慑作用,迫使他们为了防止被追踪到而减少甚至停止攻击行为。 追踪最直接的方式是寻找攻击源点的真实IP地址。但为了更好的隐蔽自己,一些网络攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,让它们成为“跳板”,再通过这些“跳板系统”完成攻击行动。在这种情况下,IP报文追踪系统只能追溯到直接发送攻击报文的“跳板系统”,而面向连接的追踪系统可以追溯这类绕道而行的攻击者,发现隐藏在跳板系统后的真实攻击源。 面向连接的追踪系统可以分为三类:基于主机的追踪系统,基于一般网络的追踪系统和基于主动网络的追踪系统。这些系统的共同特点是对网络传输情况由主动介入转为被动监 1受国家自然科学基金重点课题90104031资助。张静,硕士,主要研究方向为网络安全;丁伟,教授,主要研究方向为网络管理、网络安全、网络体系结构等。

纳米技术在空气过滤纤维中的应用与研究

纳米技术在空气过滤材料中的应用与研究 【摘要】:空气过滤材料是利用过滤介质将空气中一定体积的固体物质截留,或者和空气中的杂质发生吸附反应作用,而空气通过介质被净化。在空气过滤材料中运用纳米技术可以有效的提高材料的复合型和功能性。目前纳米技术主要的应用现状集中在纳米纤维和纳米微粒这两个方面,本文主要介绍了这两方面的应用与研究。其中纳米纤维的比表面积大.其所构成的纤维毡孔隙率高,且内部孔隙连通性好,容易与纳米级粒子结合,非常适合用作过滤分离材料;而当一维纳米颗粒大小达到纳米级(0.1nm~l00nm)时,其各种性质(如机械强度、磁、光、声、热等)都将发生变化,并具有辐射、吸收、吸附等许多新性能,可以有效的提高过滤作用的效率。 【关键词】:纳米技术纳米纤维纳米颗粒空气过滤Abstract:Materials for air filtration is the use of filter media is in the air of a certain volume of solids retention, or impurity adsorption reaction occurs and the air, and air is purified through media. Application of nanotechnology in materials for air filtration can improve compound and functional materials. Present application status of nano-technology is mainly concentrated in the nanofibers and nano-particles, these two things, this paper mainly introduces the application and research of these two areas. Of which Nano-fiber’s surface area is larger than others.Its by constitute of fiber felt pore rate high, and internal pore connected sexual good, easy and nano-level particle combination, very for as filter separation material; and When a dimension nano- particles size reached nano-level (0.1nm~l00nm) , its various nature (as machinery strength, and magnetic, and light, and sound, and hot,) are will occurred changes, and has radiation, and absorption, and adsorption,and many other new performance, It can effectively improve efficiency of filtering role . Keywords: Nanotechnology Nano-fiber nano-particles air filter

图像处理技术的研究现状和发展趋势

图像处理技术的研究现状和发展趋势 庄振帅 数字图像处理又称为计算机图像处理,它是指将图像信号转换成数字信号并利用计算机对其进行处理的过程。数字图像处理最早出现于20世纪50年代,当时的电子计算机已经发展到一定水平,人们开始利用计算机来处理图形和图像信息。数字图像处理作为一门学科大约形成于20世纪60年代初期。早期的图像处理的目的是改善图像的质量,它以人为对象,以改善人的视觉效果为目的。图像处理中,输入的是质量低的图像,输出的是改善质量后的图像,常用的图像处理方法有图像增强、复原、编码、压缩等。首次获得实际成功应用的是美国喷气推进实验室(JPL)。他们对航天探测器徘徊者7号在1964年发回的几千张月球照片使用了图像处理技术,如几何校正、灰度变换、去除噪声等方法进行处理,并考虑了太阳位置和月球环境的影响,由计算机成功地绘制出月球表面地图,获得了巨大的成功。随后又对探测飞船发回的近十万张照片进行更为复杂的图像处理,以致获得了月球的地形图、彩色图及全景镶嵌图,获得了非凡的成果,为人类登月创举奠定了坚实的基础,也推动了数字图像处理这门学科的诞生。在以后的宇航空间技术,如对火星、土星等星球的探测研究中,数字图像处理都发挥了巨大的作用。数字图像处理取得的另一个巨大成就是在医学上获得的成果。1972年英国EMI公司工程师Housfield发明了用于头颅诊断的X射线计算机断层摄影装置,也就是我们通常所说的CT(Computer Tomograph)。CT的基本方法是根据人的头部截面的投影,经计算机处理来重建截面图像,称为图像重建。1975年EMI公司又成功研制出全身用的CT 装置,获得了人体各个部位鲜明清晰的断层图像。1979年,这项无损伤诊断技术获得了诺贝尔奖,说明它对人类作出了划时代的贡献。与此同时,图像处理技术在许多应用领域受到广泛重视并取得了重大的开拓性成就,属于这些领域的有航空航天、生物医学过程、工业检测、机器人视觉、公安司法、军事制导、文化艺术等,使图像处理成为一门引人注目、前景远大的新型学科。随着图像处理技术的深入发展,从70年代中期开始,随着计算机技术和人工智能、思维科学研究的迅速发展,数字图像处理向

空气滤清器文献综述

学校代码:11517 学号:201250616134 HENAN INSTITUTE OF ENGINEERING 文献综述 题目东风日产阳光轿车空气滤清器的设计 学生姓名李明阳 专业班级机械设计制造及其自动化1222班 学号201250616134 院(部)机械工程学院 指导教师(职称) 杨建伟(副教授) 完成时间2014年2月26日

空气滤清器的设计 摘要:空气滤清器的作用是为发动机提供清洁空气,减少发动机的早期磨损。另外,它对近气噪声、整车经济性与动力性都起着至关重要的作用。本文对阳光轿车空气滤清器的结构及设计进行了详细介绍。 关键词:空气滤清器;结构;设计 1空气滤清器 1.1概述 空气滤清器是汽车进气系统的一个重要组成部分,随着发动机性能的不断强化,研究表明发动机的性能、磨损及寿命与空滤装置的性能和结构有很大的关系。 滤清装置需要处理的灰尘尺寸范围1~200um,大于200 um的灰尘在空气中很快沉降,小于1 um的灰尘对机械磨损不起影响。1~5 um的灰尘过于微小,普通惯性油浴式空滤器和旋流管很难清除;5~30 um的灰尘效率高的空气滤清器很容易清除;30~200 um的灰尘,一般的粗滤器可以清除[1]。 1.2空滤器的作用 (1) 净化空气,使进入发动机的空气尽可能干净,减少空气的尘砂,延长发动机寿命。 (2) 降低进气噪声。 (3) 优化匹配,使发动机发挥出最佳是性能[2]。 2空气滤清器的结构 2.1空滤器的整体构造 空气滤清器的结构大体上分为两个部分,一是空气滤清器的壳体,二是滤芯。有的空气滤清器还带有进气消声结构。空气滤清器壳体和空气滤清器盖一般由具有一定强度的塑料注塑而成,还有少部分采用金属板冲压件焊接组成[3]。空气滤清器的滤芯滤材主要有3种:纸质滤芯、泡沫塑料滤芯和金属丝网滤芯。在壳体内滤芯把空气滤清器分为两部分,一是前腔,二是后腔。空气滤清器前腔入口装

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

软件安全缺陷检测技术最新研究进展综述

软件安全缺陷检测技术最新研究进展综述 Abstract:Software security detection has become a very important work in the software industry. Fatal security vulnerabilities are caused by undefined behaviors of C/C++ language used in Safety-Critical software. This paper will give out eight kinds of new technology about the software security detection based on eight cutting-edge papers. design. 摘要:软件安全缺陷检测已经成为软件行业非常重要的一项工作。安全关键软件设计使用的C/C++语言含有大量未定义行为,使用不当可能产生重大安全隐患。本文将根据八篇前沿论文,总结提出八种比较新的软件安全缺陷检测技术和算法。 1、基于XML的软件安全检测[1] 软件静态检测是从软件代码和结构中找出安全缺陷的重要手段。从安全规则的角度,提出了基于XML(eXtensible Markup Language)中间模型的静态检测方法。该方法将C/C++源代码解释为XML中间模型,将安全规则转化为缺陷模式,利用Xquery 查询表达式对软件安全缺陷进行定位。基于该方法的原型系统检验结果表明:该方法能够有效地检测出违反安全规则的软件缺陷,并具有安全规则可定制的特点。 航天型号软件等安全关键(Safety-Critical)软件中广泛使用的C/C++语言并不是一种安全编程语言,一个重要的原因在于其标准中存在大量未定义行为和不安全用法,使用不当将产生严重的安全隐患。当前,避免这些安全隐患的通常做法是制定针对C/C++语言编程的安全子集,在编写代码阶段加以限制和规范。同时,研究开发代码静态检测工具,通过对源代码的分析自动检测安全隐患,既能提高检测效率,也可降低检测成本。 目前,国外在C/C++语言安全子集和代码静态检测方面已进行了大量的研究,定义了许多有代表性的安全子集,并设计了基于安全子集的代码静态检测工具,应用在航空、医疗以及运输[2] 等安全关键领域。例如:MISRA(Motor Industry Software Reliability Association)C/C++[3]是欧洲汽车工业软件可靠性联合会针对C/C++语言所制定的安全子集。但是,代码静态检测工具的发展却不尽如人意,例如,ITS4、Split[4-6]等代码检测工具误报率较高,且无法实现规则定制;国内相关领域研究人员在嵌入式C语言安全子集研究上也有突破性进展,例如,《GJB 5369-2005 航天型号软件C 语言安全子集》就是其中的代表,但长久以来一直缺少支持此安全子集的代码静态检测工具。对航天型号软件安全性标准《GJB 5369-2005 航天型号软件C语言安全子集》进行了深入研究,提出了相应的代码静态检测方法。通过对源代码进行语法制导的解析,利用XML(eXtensible Markup Language)在数据存储和数据交换中的优势,将源代码转化成XML中间模型。把安全子集中的每一条规则抽象为缺陷模式,使用Xquery 查询语言将缺陷模式转换成Xquery 表达式,利用Xquery 表达式查询和定位XML 中间模型中与缺陷模式匹配的节点,通过缺陷重定向机制完成缺陷从XML 中间模型到源文件中的精确定位。基于此方法开发的自动化检测工具CSV的实验表明,该方法能够有效地检测出违反安全子集的所有软件缺陷。通过系统提供的规则定制接口,也实现了安全规则的自由配置与扩展,增强了系统的实用性。 2、软件安全性测试方法研究[2] 安全性是软件质量的一个重要属性。传统上国内学者较多关注软件的失效安全性,即软件运行不引起系统事故的能力,强调的是一类安全关键软件的安全性失效可能造成重大人员伤亡、财产损失、环境污染等危险事故。对失效安全性的度量主要有建立在可靠性理论基础

大气中VOCs处理技术综述分解

毕业论文(设计)文献综述题目:VOCs处理技术综述 学院:环境科学与工程学院 专业:环境科学 班级:环科xxxx 学号:09xxxxx17 学生姓名:xxx 指导教师:xx 年月

VOCs处理技术综述 摘要:VOCs废气是一类对环境和人类产生严重危害的废气。本文综述了目前国内外各项VOCs处理技术的原理应用及其优缺点,并重点介绍了吸附法、膜分离法、液体吸收法、催化燃烧法、低温等离子体以及光催化氧化等治理技术,并对其优缺点进行了述评。最后探讨了大气中VOCs治理技术的发展方向。 关键词:挥发性有机物低温等离子体光催化氧化生物处理催化燃烧The review of Treating Volatile Organic Compounds Abstract: VOCs cause serious harm to the environment and human.This paper reviews the principle and the advantages and disadvantages of various VOCs processing technology at home and abroad.Focuses on the adsorption, membrane separation, liquid absorption, catalytic combustion method, low temperature plasma and photocatalytic oxidation VOCs treatment technology.Finally, discuss the VOCs treatment technology trends. Keywords: VOCs , Plasma technology , Photocatalytic oxidation technology , Biodegradation technology , Catalytic combustion technology 1 简介 挥发性有机化合物(volatile organic compounds,VOCs),是对某一类有机化合物的总称。随着我国工业企业的迅猛崛起,各种环境问题接踵而至,其中VOCs的污染逐渐得到关注[1]。世界卫生组织等机构从物理学角度将VOCs定义为:在标准大气压下,熔点低于室温、沸点低于50~260℃的有机化合物总称。美国国家环境保护局等机构从化学角度将VOCs定义为:除二氧化碳、一氧化碳、碳酸、碳酸盐、金属碳化物和碳酸氨之外的,任何可以参加大气光化学反应的碳化合物的总称。 VOCs种类繁多,来源广泛,如交通运输、制药企业、加油站、包装印刷、涂料生产、汽车喷漆等行业的污染物排放。 许多VOCs具有神经毒性、肾脏和肝脏毒性,甚至具有致癌作用,能损害血液成分和心血管系统,引起胃肠道紊乱,诱发免疫系统、内分泌系统及造血系统疾病,造成代谢缺。

流量的精确识别

流量的精确识别 一:国内外研究的现状 随着互联网应用种类不断的增多,网络流量不断增大。这就要求流量识别和控制技术需要进一步发展以适应当前严峻的形势。正则表达式算法、模式匹配算法、硬件加速等各种技术不断融入到传到的网络识别和控制技术当中。这些技术的发展和衍生提高了流量识别和控制的实时性、准确性和可靠性。近些年的国际学术会议上,不断涌现了关于流量识别和流量控制的研究成果。国内外各大网络设备厂商如华为、思科、爱立信等也推出了各自的流量识别与控制产品。流量控制技术巳经有较为成熟的理论支持,所以网络流量识别技术成为研究的重点。 1:基于IANA端口(Port)的识别法 传统的流量识别技术釆用基于端口的识别方法。即只是检测网络报文层的内容,就是仅对报文的五元组”信息进行检测,包括源地址、目的地址、源端口、目的端口以及协议类型。其中,主要对端口的检测来区分不同的应用类型。 但是一些知名网络应用特别是一些软件、软件为了逃避运营商的网络监管,很多都会使用动态端口技术,采用一些非常规的端口,如表所示。基于端口的识别技术在相当长的一段时间里该技术占有重要的地位。但是,等分析了当时最为流行的六种软件的应用层特征和使用的网络端口,明确提出了基于端口的识别技术已经失效的观点,并指出现在的软件已经采用了新的网络通信技术。 根据KIM和KANG的研究指出目前端口识别技术已经不能识别互联网上的流量。由于出现了端口复用、协议复用、协议模糊等技术演变,端口识别方法只是作为辅助的识别手段。现在许多软件都使用随机端口技术或者盗用一些常见协议端口进行伪装,仅仅通过端口识别显然是不够的 2: 基于DPI的识别方法 所谓的DPI,即Deep Packet Inspection深度报文检测。所谓的“深度”报文检测是相对于基于端口的识别方法而言。对整个L2-L7上的信息进行检测,对报文的分析扩张到了应用层。基于的识别方法大多釆用特征匹配算法。

数字图像处理技术的现状及其发展方向(笔记)

数字图像处理技术的现状及其发展方向 一、数字图像处理历史发展 数字图像处理(Digital Image Processing)将图像信号转换成数字信号并利用计算机对其进行处理。 1.起源于20世纪20年代。 2.数字图像处理作为一门学科形成于20世纪60年代初期,美国喷气推进实验室(JPL)推动了数字图像处理这门学科的诞生。 3.1972年英国EMI公司工程师Housfield发明了用于头颅诊断的X射线计算机断层摄影装置即CT(Computer Tomograph),1975年EMI公司又成功研制出全身用的CT装置,获得了人体各个部位鲜明清晰的断层图像。 4.从70年代中期开始,随着计算机技术和人工智能、思维科学研究的迅速发展,数字图像处理向更高、更深层次发展,人们已开始研究如何用计算机系统解释图像,实现类似人类视觉系统理解外部世界,其中代表性的成果是70年代末MIT的Marr提出的视觉计算理论。 二、数字图像处理的主要特点 1.目前数字图像处理的信息大多是二维信息,处理信息量很大,对计算机的计算速度、存储容量等要求较高。 2.数字图像处理占用的频带较宽,在成像、传输、存储、处理、显示等各个环节的实现上,技术难度较大,成本也高,这就对频带压缩技术提出了更高的要求。 3.数字图像中各个像素是不独立的,其相关性大。因此,图像处理中信息压缩的潜力很大。 4.由于图像是三维景物的二维投影,一幅图像本身不具备复现三维景物的全部几何信息的能力,要分析和理解三维景物必须作合适的假定或附加新的测量。在理解三维景物时需要知识导引,这也是人工智能中正在致力解决的知识工程问题。 5.一方面,数字图像处理后的图像一般是给人观察和评价的,因此受人的因素影响较大,作为图像质量的评价还有待进一步深入的研究;另一方面,计算机视觉是模仿人的视觉,人的感知机理必然影响着计算机视觉的研究,这些都是心理学和神经心理学正在着力研究的课题。 三、数字图像处理的优点 1.再现性好;图像的存储、传输或复制等一系列变换操作不会导致图像质量的退化。 2.处理精度高;可将一幅模拟图像数字化为任意大小的二维数组,现代扫描仪可以把每个像素的灰度等级量化为16位甚至更高。 3.适用面宽;图像可以来自多种信息源,图像只要被变换为数字编码形式后,均是用二维数组表示的灰度图像组合而成,因而均可用计算机来处理。 4.灵活性高;数字图像处理不仅能完成线性运算,而且能实现非线性处理,即凡是可以用数学公式或逻辑关系来表达的一切运算均可用数字图像处理实现。 四、数字图像处理过程及其主要进展 常见的数字图像处理有:图像的采集、数字化、编码、增强、恢复、变换、

基于 SVM 和 TF-IDF 的恶意 URL 识别分析与研究

计算机与现代化  2016年第7期 JISUANJIYUXIANDAIHUA 总第251期 文章编号:1006-2475(2016)07-0095-03 收稿日期:2015-12-29 基金项目:国家自然科学基金资助项目(61272067);广东省自然科学基金团队研究资助项目(S2012030006242)作者简介:甘宏(1976-),男,江西南昌人,广州城建职业学院副教授,南京大学博士研究生,研究方向:信息安全与云计算技术应用;潘丹(1980-),女,广东广州人,讲师,硕士,研究方向:大数据技术与数据库应用。 基于SVM和TF-IDF的恶意URL识别分析与研究 甘 宏,潘 丹 (广州城建职业学院,广东广州510925) 摘要:随着互联网尤其是移动互联网的快速发展,全球范围内出现了越来越多带欺诈和破坏性质的站点。本文通过分析URL的文本特征和站点特征,提出一种基于机器学习的URL检测方案,用TF-IDF算法细化了URL的站点特征,并结合以上特征使用基于RBF核的SVM进行URL安全检测,得到了96%的准确率和0.95的F1分数。关键词:网络安全;URL检测;TF-IDF;SVM 中图分类号:TP393.08 文献标识码:A doi:10.3969/j.issn.1006-2475.2016.07.019 AnalysisandResearchofMaliciousURLRecognitionBasedonSVMandTF-IDF GANHong,PANDan (GuangzhouCityConstructionCollege,Guangzhou510925,China) Abstract:WiththerapiddevelopmentoftheInternet,especiallythemobileInternet,therearemoreandmoresitesthathavebeenbroughtoutanddestroyedintheworld.Inthispaper,weproposeaURLdetectionschemebasedonmachinelearning,throughanalyzingthefeaturesofURL’stextandsites.TheURL’ssitefeatureisrefinedbyTF-IDFalgorithm,theURLsecuritydetectioniscarriedoutwithSVMkernelbasedonRBFkernel,anditobtained96%auuracyand0.95F1sore.Keywords:networksecurity;URLdetection;TF-IDF;SVM 0 引 言 随着计算机网络技术的高速发展,网络犯罪行为也日益严重。根据赛门铁克(Symentec)公司的2014 年年度报告[1] ,平均每1126个网站中就有一个恶意网站,而每个社交网络中平均包含3829个钓鱼网站。这些流氓网站之中存在着各式各样的欺诈犯罪行为,包括出售虚假商品、开展网络钓鱼、传播病毒及木马等,对用户的信息和财产安全造成了巨大的威胁。 业界对此的主要防御手段之一为主动拦截,即在浏览器或软件客户端中加入安全模块,在用户访问恶意网站之前,检测出该URL对应的站点为恶意站点,阻断用户对恶意站点内容的的下载和访问。 相对于传统的黑名单检测和内容检测,学界的研究更多地集中向机器学习方向。即从URL对应的站点和域名信息中挖掘出特征,通过大量标注数据训练出分类器模型,再通过该模型判断未知URL的安全性。本文在已有相关研究基础上,对URL地址进行 分词处理,用TF-IDF算法[2] 计算各个分词的权重作为统计特征,利用SVM作为分类判决模型,在Alexa和Urlblacklist提供的真实数据中取得了96%的准确率。 1 研究现状 传统的URL安全检测主要基于黑名单检测。URL黑名单通常由具有公信力的第三方网站根据用户反馈、网络爬虫、站点内容分析等手段生成并发布,其内容为已知的恶意URL列表。Web应用、浏览器、搜索引擎等可通过黑名单来过滤URL地址并监控用户URL跳转来保护用户上网安全。然而,黑名单列表只能给用户提供最低程度的防护,全球URL总数一直在不断地增长,截止至2014年6月,全球已有近 10亿个注册站点[3] 。期待维护一份黑名单列表能实时更新所有的恶意URL是不现实的,因此,用户很可能在黑名单更新前访问未被黑名单包含的有害URL,遭受相关安全威胁。因此需要更为智能的判决

相关文档
相关文档 最新文档