首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 250 毫秒
1.
安全是阻碍主动网发展和实用化的主要因素之一。主动网的安全性包括security和safety两个重要且紧密相关的方面 ,然而目前绝大多数的研究只限于security。本文在总结主动网当前的security机制和深入分析主动网safety需求的基础上 ,提出了建立集security和safety保障为一体的主动网安全体系的设想 ,并对该安全体系应具有的特点和设计目标进行探讨。然后探索把safety核这种safety保障新概念用于“主动网”的可行性后 ,建立了主动网安全体系SSSAN。  相似文献   

2.
一种新的主动网络安全体系的设计   总被引:5,自引:0,他引:5  
尽管主动网络原型系统中设计了一些安全措施,但是它们都不具通用性且主要集中在security方面,这在主动网络必须和传统网络相兼容的情况下,阻碍了主动网络的发展。本文在定义消极型错误和积极型错误的基础上,设计了主动网络资源控制核。然后提出了集security和safety保障为一体的基于资源控制核的一种通用的主动网络安全体系,探讨了该体系应具有的特点、设计目标和可行性,并设计了主动节点的安全机制。  相似文献   

3.
可移动系统安全模型统一框架   总被引:1,自引:0,他引:1       下载免费PDF全文
王立斌  陈克非 《电子学报》2002,30(Z1):2108-2110
本文的主要工作是利用可移动进程的形式化模型π演算为工具,考虑系统的移动性(Mobility),将系统安全属性的刻画归结为特定系统进程等价的验证,提出一种新的安全模型框架.在此框架下,可以方便表示不同的不干涉安全属性,并对其进行强弱对比;针对不同安全需求,可定义新的安全属性.并且,该框架建立一个新的安全属性研究的平台,可广泛地适用于具有移动进程的分布式系统的安全分析.  相似文献   

4.
近年来,以去中心、防篡改和可追溯为典型特点的区块链技术为实现传统供应链的可信溯源解决方案提供了新的契机。文章系统研究鲜肉产业链完整流程的安全性,并提出切实可行的安全溯源解决方案。在概述商品安全溯源体系研究现状的基础上,提出针对鲜肉市场构建产业链级安全溯源体系的设计思路,并从安全性、交易自治和运行效率等方面详细阐述和对比分析提出的设计方案。  相似文献   

5.
黎忠文  陈亮  熊光泽 《电子学报》2006,34(4):647-652
基于响应时间的可调度分析是设计硬实时系统的基础.防危核(壳)是安全关键硬实时系统的一种新防危措施,现有的普适响应时间分析方法不能适用于这类系统.本文的贡献在于采用检测点时间冗余容错和优先级提升思想,通过分析内/外错误、隐/显错误,提出了一种合适的响应时间分析方法,从而为这类系统提供有效的离线可调度分析工具,同时也为这类系统设计了一种基于检测点的容错方案.本方法稍作修改也可为其它安全关键系统服务.最后通过仿真实验验证了本方法的有效性和优越性.  相似文献   

6.
在分布式系统中如何挖掘关联规则是研究数据挖掘方面的重要课题之一。在分布式系统中的关联规则通信方面,本文进行了关联规则的建立等问题进行了探讨,提出一种新的建立关联规则的算法ARDR,主要表现在通信方面和关联规则完整性方面有一定的优化。  相似文献   

7.
建立信息系统研发安全培训体系是保障商业银行信息安全的有力措施.该文通过总结商业银行信息系统研发安全培训现状与问题,结合国家相关监管要求,提出建立商业银行信息系统研发培训体系的目标和原则,从课程设置、培训对象、体系构建三方面阐述了体系建设方案的具体内容,最后提出整合培训师资、丰富培训形式、完善考核评估和激励机制、确保资源投入、做好档案管理等相关保障措施.  相似文献   

8.
文章介绍了web应用目前面临的主要安全风险和web安全防护目标,给出一种基于管理制度、安全平台和响应机制为一体的安全防护体系,并提出了针对这种安全防护体系的安全评估手段,进一步保障了安全防护体系的有效性和强壮性.  相似文献   

9.
据中国国家标准委员会透露,热水器“防电墙技术”将被国家标准化委员会定为1类加强型标准,吸纳了防电墙技术的新的国家标准一经实施,不具备该安全技术的热水器产品就将无法上市销售。当前热水器市场竞争已趋白热化,新标准的出台无疑是对我国现行热水器行业标准的提高,它将以保障我国家庭洗浴的安全为主,对企业的生产技术和产品质量提出要求,并对行业发展有一个全新的规范和引领作用。  相似文献   

10.
介绍了卫星信号防非安全监测和应急切换系统的设计与实现,可以帮助有线数字电视信号传输部门对信源卫星信号进行防非安全监测,当卫星信号受到非法攻击或故障时能够通过应急切换系统进行安全切换,保障安全播出.该系统已在全国各地的有线数字电视信号传输机房投入使用,为广播电视信号的安全接收和传输保驾护航.  相似文献   

11.
Software safety requirements are crucial for safety assurance of safety-critical software systems.A novel accident causality model,Systems-theoretic accident modeling and processes (STAMP),has been proposed to overcome the limitations of traditional safety techniques in software safety requirements elicitation.However,the STAMP-based method is ad-hoc with no rigorous procedure to elicit software safety requirements effectively.Furthermore,the time-related safety requirements,which are important to software safety,have been paid little attention in STAMP-based method.With the purpose of overcoming these limitations,this paper strives to find a systematic approach to elicit software safety requirements with STAMP,especially the time-related safety requirements.Firstly,a new process model of STAMP is proposed to model all the system varilables and the ralationship of them in control processes.Then based on the process model,an approach HCAT-SSRA is proposed to elicit the software safety requirements by building Hazardous control action tree (HCAT) for each control action in system control processes.Additionally,several rules are proposed to guide time-related software safety requirements analysis.Finally,a case study is given to illustrate the availability and feasibility of the proposed method.  相似文献   

12.
研究了风力发电机组的故障诊断技术,以西门子安全系统解决方案作为硬件基础构建故障诊断系统,利用故障树分析法和专家系统对风力发电机组进行故障诊断,运用ST语言,开发了基于SCOUT软件的风力发电机组状态监测故障诊断系统。文章还介绍了风力发电机安全链系统的总体结构、特点和主要实现方法,对以西门子分布式安全系统为基础的安全链进行了分析。  相似文献   

13.
Model checking is a promising technique for the verification of complex software systems. As the use of the Internet for conducting e-business extends the reach of many organizations, well-designed software becomes the foundation of reliable implementation of e-business processes. These distributed, electronic methods of conducting transactions place reliance on the control structures embedded in the transaction processes. Deficiencies in control structures of processes that support e-business can lead to loss of physical assets, digital assets, money, and consumer confidence. Yet, assessing the reliability of e-business processes is complex and time-consuming. This paper explicates how model-checking technology can aid in the design and assurance of e-business processes in complex digital environments. Specifically, we demonstrate how model checking can be used to verify e-business requirements concerning money atomicity, goods atomicity, valid receipt, and communication-link failure. These requirements are fundamental to many e-business applications. Model checking can be used to test a broad range of systems requirements-not only for system designers, but also for auditors and security specialists. Systems that are examined by auditors need to have adequate controls built in prior to implementation and will need adequate auditing after implementation to ensure that none of the processes have been corrupted. Model checkers may also provide value in examining the processes of highly integrated applications as found in enterprise resource planning systems.  相似文献   

14.
设计了基于B/S模式的电力安全性评价系统.系统从电力安全性评价的实际需求出发,针对安全性评价数据分布式特点,采用了基于Web的Browser/Server三层结构,运用WWW(World Wide Web)浏览器的JavaScript和JSP技术,实现了通过浏览器操作就可完成安全性评价的全部功能.系统采用双因子认证技术,提供了安全可控制的访问机制.系统的成功开发为电力部门提供了一个功能强大的安全性评价的信息化管理平台,极大地提高了安全性评价的效率.  相似文献   

15.
基于角色的工作流安全模型的研究与实现   总被引:1,自引:0,他引:1  
陈明 《电子工程师》2005,31(8):56-59
随着计算机和互联网领域的迅速发展,现代信息系统的分布性、异构性和自治性的特征越来越显著,相应的信息资源也分布在异构的计算机环境中,信息源之间的连接表现出松散耦合的特点,在这种大规模分布式环境下对分布式工作流管理系统的权限管理也提出了更高要求.访问控制是工作流管理系统设计中的关键环节,是系统安全的重要保障,文中分析了基于群组改进的访问控制模型,通过把群组引入到工作流系统的权限管理系统,把各个不同的用户具有相同的角色集归为同一用户群组,对多个用户的授权压缩为对同一群组授权,减少了授权工作量,并给出了基于该模型的权限管理系统关键技术的具体实现.  相似文献   

16.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

17.
Multiparadigm scheduling for distributed real-time embedded computing   总被引:3,自引:0,他引:3  
Increasingly complex requirements, coupled with tighter economic and organizational constraints, are making it hard to build complex distributed real-time embedded (DRE) systems entirely from scratch. Therefore, the proportion of DRE systems made up of commercial-off-the-shelf (COTS) hardware and software is increasing significantly. There are relatively few systematic empirical studies, however, that illustrate how suitable COTS-based hardware and software have become for mission-critical DRE systems. This paper provides the following contributions to the study of real-time quality-of-service (QoS) assurance and performance in COTS-based DRE systems: it presents evidence that flexible configuration of COTS middleware mechanisms, and the operating system (OS) settings they use, allows DRE systems to meet critical QoS requirements over a wider range of load and jitter conditions than statically configured systems; it shows that in addition to making critical QoS assurances, noncritical QoS performance can be improved through flexible support for alternative scheduling strategies; and it presents an empirical study of three canonical scheduling strategies; specifically the conditions that predict success of a strategy for a production-quality DRE avionics mission computing system. Our results show that applying a flexible scheduling framework to COTS hardware, OSs, and middleware improves real-time QoS assurance and performance for mission-critical DRE systems.  相似文献   

18.
移动支付安全业务系统设计方案   总被引:1,自引:0,他引:1  
提出一种能够支持远程和现场两种模式的移动支付业务系统设计方案,分析业务系统架构及其功能模块,并详细阐述了业务系统中核心部分——支付系统的信息安全保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号