首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。  相似文献   

2.
刘斌 《硅谷》2013,(23):118+120
随着我国经济的发展和科学技术的进步,计算机在各行各业的应用越来越广泛,而计算机系统现今也面临着严重的安全问题,在黑客等恶意程序的持续不断的攻击下,计算机系统显得尤其的脆弱,对系统的安全顺利操作带来了严重威胁。因此对计算机系统脆弱性进行评估显得非常的必要,如今采用的评估方法已经越来越自动化,而且从部分到全部发展,在评估依据的选择上已经不再局限于传统的规则,而是基于与实际相关的模型。文章分析现今计算机系统评估的现状和存在的问题,探究计算机系统脆弱性评估方式和发展趋势。  相似文献   

3.
计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。综合起来,从安全威胁的形式划分得出了主要风险因素。风险因素主要有:自然因素,物理破坏,系统不可用,备份数据的丢失,信息泄漏等因素。  相似文献   

4.
杨二瑞  朱洪伟 《硅谷》2013,(7):151-151,129
在各行各业都广泛应用计算机的今天,大量重要数据需要用计算机存储和传输,计算机系统的安全性越来越受到人们的重视。本文从计算机系统不同的角度进行分析,对其脆弱性评估的定义、方式等进行阐述,为提高计算机系统的安全性提供了方法。  相似文献   

5.
李静 《硅谷》2014,(6):85-85,78
计算机网络的发展非常迅速,对人们的生活影响越来越大,各行各业都需要计算机系统来服务,为社会生活带来不少便利。但是,计算机系统是需要维护和管理的,对于系统的漏洞要尽量避免,改善其使用功能,满足客户要求。对于计算机网络维护和管理需要深入研究,从中找到科学的方法 ,这样才能保证正常生活的秩序和安全。  相似文献   

6.
在分析了现有网络蠕虫遏制技术的不足的基础上,提出了一种基于检测驱动的网络蠕虫主动遏制模型:利用网络蠕虫检测技术,在网络出口设置探头对进出网络的数据包进行捕包检测,如发现网络蠕虫的感染主机,则利用网络的漏洞对网络蠕虫进行清除并且修补漏洞;同时采用漏洞扫描的方式对网络内的主机进行扫描,如发现存在漏洞的主机,对漏洞进行修补或对主机进行免疫,以达到防止网络蠕虫感染的目的.给出了这种主动遏制策略的数学模型,从理论上分析了主动遏制过程中各种参数之间的作用关系,为之后的具体策略研究提供了理论基础.  相似文献   

7.
李娜 《硅谷》2012,(12):15-15,34
伴随着网络通信技术和计算机技术的迅猛发展,基于网络的计算机系统日益庞大,而且组成计算机系统的实体数量和类型、网络结构以及数据信息处理和交流方式等都发生巨大的变化,构成一个庞大的复杂系统,因此,如何确保当前计算机系统网络通信的安全已经成为行业内的重要研究课题。以此为背景,从基于网络的计算机系统安全模型的相关概念谈起,然后就当前的几种主要计算机系统安全模型进行详细说明,最后就基于网络的计算机系统的安全模型的设计进行研究分析。  相似文献   

8.
邹经鑫 《硅谷》2011,(17):26-27
电力系统脆弱性是近年来的热点研究问题之一,经过众多科研人员长时间的努力。取得大量的研究成果。综述电网脆弱性的评估现状,根据分析角度的不同和脆弱源不同,在现有的电力网脆弱性理论的基础上进一步研究,定义和提出结构脆弱性和运行状态脆弱性的新的评估模型。这是一个结合状态变量强度和电网自身结构特征的新思想,成功建立一个可以通过在不同的状态变量中获得不同评估目的和评估结果的通用模型。  相似文献   

9.
赵霞 《中国科技博览》2009,(22):356-357
对液压式10吨电弧炉采用PLC控制电弧炉炼钢的计算机系统的硬件构成与系统功能及软件控制模型分别进行了阐述。  相似文献   

10.
《硅谷》2011,(12):84-84
意大利一名独立互联网安全研究员日前发现微软IE浏览器存在一个新漏洞,黑客可以利用该漏洞窃取包含Facebook、Twitter等网站用户名和密码在内的Cookie文件。  相似文献   

11.
由于电子商务网站是在Internet这个完全开放的网络中运行,大量的支付信息、订货信息、谈判信息、商业机密文件等在计算机系统中存放、传输和处理,而网络黑客、入侵者、计算机病毒在网上随处可见,它们窃取、篡改和破坏商务信息。本文论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测技术、网络漏洞扫描、防病毒系统和安全认证系统,并介绍了如何通过这些技术的综合应用来实现电子商务网站的安全。  相似文献   

12.
基于自组织理论的供应链系统演化机制研究   总被引:2,自引:0,他引:2  
李广  赵道致 《工业工程》2009,12(3):7-12
基于供应链系统的复杂性特征及其自组织行为模式,利用组织动力学模型和仿真技术,对供应链系统的演化机制进行了分析.研究发现,供应链系统的演化与系统的流量、厂商的依赖度和外部环境因素有关;通过仿真研究发现,供应链系统在适当的环境下可以获得稳定态并且存在从稳态向非稳态的临界(流量)值.研究结果表明,供应链系统内厂商通过协同运作,可以达到和谐稳定的合作关系.  相似文献   

13.
电是人们日常生活中不可或缺的一部分,直流电源不仅运用于人们的日常生活中,也运用于各个配电系统中,如电信、计算机系统等等。铁路通信电源更是铁路通信的基本保证,它运行的好坏直接关系到铁路企业的运输生产经营活动,关系到人民铁路大动脉的顺畅。然而,在实际操作中,智能高频通信开关电源系统的使用和维护还有很多值得漏洞,本文就此讲述一些开关电源系统常见的一些故障以及出现故障的原因,并提出一些使用和维护的方法和建议。  相似文献   

14.
邱吉冰  赵伟 《计测技术》2006,26(6):45-47,60
采用Virtex-4 FPGA芯片设计了片上组合导航计算机系统.该导航计算机使用FPGA内嵌的PowerPC硬核处理器进行导航运算,在FPGA逻辑中集成IP核来实现控制、接口通信和部分运算的硬件加速,提高了系统集成度.此外,该系统还可以通过硬件编程对FPGA逻辑进行重新配置,使该导航计算机在不同应用场合满足对接口、功能的要求.  相似文献   

15.
介绍计算机系统数据备份的基本概念以及对灾难备份的数据进行分析.同时提出了灾难备份系统的组成结构,并介绍了数据备份的方式及后备运行系统的状态.  相似文献   

16.
许立峰 《硅谷》2008,(3):11-11
在网络化迅速发展的今天,社会各领域都通过了信息技术手段来实施学校教与学的内容,并以信息技术为指导,实施通过计算机系统统计和计算的方式来开展新的评价模式,并取得了良好的实效.浅谈基于网络的信息技术教学评价系统,简要论述可以应用在网络教学评价系统方面的一些评价内容和方式,希望能够引起越来越多的教育工作者的关注和研究.  相似文献   

17.
周莹  李源 《硅谷》2011,(6):22-22
嵌入式系统主要以计算机技术作为基础,计算机系统按嵌入试和非嵌入式应用可分为嵌入式计算机系统和通用计算机系统,将分析嵌入式计算机系统的特点,并对其在军事领域的应用与发展趋势进行阐述。  相似文献   

18.
电力信息系统对保障电网正常运行至关重要。电力信息系统发生故障会导致系统中负载的重新分配,由此引发的网络拥塞等问题可能导致新的设备或子系统故障,从而形成级联失效。将电力信息系统抽象为复杂网络,在此基础上,改进了传统的负载-容量模型使其满足电力信息系统数据流特点,同时将节点在物理世界中的分布反映在节点负载中;从拓扑结构和网络性能两方面建立了脆弱性评估指标,并给出了完整的脆弱性评估流程;最后,通过对测试系统进行仿真计算,分析了级联失效的过程和冗余系数对系统脆弱性的影响,验证了方法的有效性和合理性。  相似文献   

19.
石龙镇产业结构优化的系统仿真分析   总被引:2,自引:0,他引:2  
结合广东省东莞市石龙镇发展现状,论述了产业结构优化的目的与意义,着重讨论了产业结构优化的计算机系统仿真及其规划仿真模型的建立、运行与评价,阐述了在历史数据不足的条件下,采用生产函数仿真模型对石龙镇产业结构优化进行的系统仿真分析。  相似文献   

20.
孙兰兰  王丽丽 《硅谷》2008,(9):28-28
针对Linux系统由于开放其源代码而导致其系统安全性漏洞增多的现实,在分析Linux系统的不安全因素及漏洞的基础上,重点分析提高Linux系统网络安全应用的措施,同时结合电子商务的实际应用给出网络安全解决方案,对于Linux网络应用安全防范有参考借鉴的意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号