共查询到20条相似文献,搜索用时 109 毫秒
1.
详细讨论了Java平台的底层安全系统 ,主要包括Java安全模型的 3个主要方面 :bytecodeverifier(字节码验证机 )、classloader(类装入器 )和securitymanager(安全管理器 )。 相似文献
2.
漏电保护器动作特性分析浙江省电力试验研究所应晓云(310014)1前言漏电电流动作保护组合器(简称漏电保护组合器)常作为农村低压电网主干线路的总保护,在农村安全用电中起着重要作用.浙江省农村电网普遍实现分级保护,其中作为第一级保护的漏电保护组合器有3... 相似文献
3.
4.
5.
6.
研究区域所有部位振动响应与振动控制检测部位的映射函数,优化传感器/作动器配置,建立合理的区域振动主动控制模型。连续体的振动主动控制中,往往用有限维的控制器去控制无限维的分布参数系统,实际工程中存在许多问题。本文应用MATLAB仿真,基于一维简单悬臂梁,等距离选取一定节点,识别外激励载荷;根据选取点传感器响应,对所有部位振动响应进行正交多项式拟合,代入振动主动控制的动力学模型,求解多项式系数;由振动响应确定优化目标函数,应用粒子群优化算法,研究在检测部位传感器位置不变、外激励特性改变的情况下控制作动器的最优位置。 相似文献
7.
8.
欧姆龙安全组件在工业安全控制中有着广泛应用:安全紧急停止开关主要用于危险领域的紧急停止,安全门开关主要用于安全门的开门、关门检测和门的锁定,安全光幕主要用于频繁操作、作业入口进出时的检测,安全地垫主要用于地面危险区域内安全存在检测,激光扫描器主要用于扇面区域内不规则物体的安全存在检测,安全控制器主要用于安全组件的安全回路控制。本讲座介绍欧姆龙公司安全开关、存在检测组件、安全传感器、安全继电器(单元)、安全控制器和安全现场总线等安全组件的作用、特点及应用,共5讲。, 相似文献
9.
10.
11.
目前企业信息安全建设较多关注信息系统重点区域的保护,忽视用户接入的安全管理。分析了传统用户接入管理存在的安全问题,提出在802.1x协议的基础上,综合采用802.1x验证、基于用户的VLAN划分和ACL、交换机二层安全机制、防IP盗用等多种安全措施,从验证、授权、审计3个层面将安全防御措施扩展到边缘接入层,从用户接入源头进行安全防护,从而有效构建企业信息安全立体防御体系。 相似文献
12.
局域网的监听检测分析与设计 总被引:2,自引:0,他引:2
以太局域网的监听检测软件可以监视网络的状态,并利用这些信息分析网络性能等。由于监听工具能有效地截获网络上的数据,所以它也对网络信息安全造成极大威胁,必须采用各种反监听的检测措施以保护网络信息安全。软件设计包括用户界面部分、数据包的捕获与过滤部分、监听检测部分、数据解码部分。 相似文献
13.
电力通信网安全直接影响电网的安全运行以及企业管理高效经营,如何对电力通信网进行有效管理和价值评估具有重要研究意义。从电力通信资产价值管理的角度出发,运用安全效能成本的理念对电力通信网的安全性、工作效能以及周期成本进行综合分析,形成安全效能成本分析指标体系并运用数学方法确定各个指标系数,从而确定等效安全效能成本系数,对电力通信网综合价值进行评估。为管理者提供决策依据,以追求电力通信网集安全、效能和成本三大指标为一体的综合价值。 相似文献
14.
提出了一种基于遗传算法的电力市场下的有功安全校正方法。在电力市场下进行有功安全校正就是适当调整电力系统的运行方式,以最小的市场购电费用增量来消除支路有功过载。给出了在电力市场下进行有功安全校正的数学模型,叙述了遗传算法的基本原理和应用步骤,指出编码方法、适应度函数的选择和遗传算子的设计是应用遗传算法所要解决的关键问题并介绍了对以上问题的处理方法。通过对ieee_9节点算例进行有功安全校正计算,结果表明这种方法是可行的。最后指出了单独使用遗传算法的不足之处。 相似文献
15.
16.
Probabilistic risk indices can quantify system risk level but cannot help operators judge system security grade qualitatively. This paper proposes a risk-load relationship–based method for power system static security grading, which can establish the relationship between risk index and security grade and help operators to judge system security grade based on probabilistic risk index. In the proposed method, system risk under other operational modes is converted into the security grade under basic operational mode. Thus, when operational mode changes, the security grade change can reflect the degree of system security change and act as a decision support tool for operators. The effectiveness of the proposed method is verified by Roy Billinton Test System (RBTS) and reliability test system. 相似文献
17.
为了提高公司网络设备安全管理水平,预防及控制网络安全风险,通过RSA动态令牌认证系统,结合标准Radius网络协议,部署双因素身份认证解决方案来确保网络资源访问的合法性,从而达到在日常网络设备运行维护中,网络技术人员可利用令牌动态口令登录设备,避免了定期更新口令的繁琐性,并可以通过查看认证服务器日志记录,及时发现登录信息、审计相关登录失败、拒绝信息等,消除安全隐患,预防及控制网络安全风险. 相似文献
18.
电力通信网的安全体系架构 总被引:1,自引:0,他引:1
大电网安全稳定控制与运行、坚强智能电网全面建设、企业管理和IP化技术渗透等,都需要构建电力通信网安全体系架构,将电力通信网的风险控制在可接受的范围内,保障电力通信网的安全.在对比信息安全与通信安全的基础上,建立电力通信网络功能模型,分析了电力通信网的安全威胁.通过总结安全体系模型、ISO与ITU安全体系结构,提出了针对攻击的电力通信网的攻防矩阵关系与攻防层次结构,建立包括安全层面、通信网络安全工程和通信网络安全管理等3个维度的电力通信网络的安全体系架构,给出了电力通信网安全在功能层次、安全机制与安全服务等方面需要关注的重点. 相似文献
19.
李愿军 《国外电子测量技术》2020,(4):17-21
准确了解计算机网络的安全状态非常重要,大多数计算机网络安全评估系统都无法对数据进行彻底地分析,这成为获取计算机网络安全状态的瓶颈。针对这一问题,提出了一种基于扩展贝叶斯分类算法的计算机网络安全评估规则的算法模型,研究了计算机网络安全评估的扩展贝叶斯分类知识系统描述,给出了扩展贝叶斯分类属性约简的方法,通过简化的网络安全评估数据集验证了提出的决策规则挖掘方法。实验结果表明,该网络安全评估方法是可行、有效的,获得的决策规则符合实际。 相似文献
20.
近年来,互联网中的VoIP业务得到广泛应用,通话模式已由PC to PC的方式逐渐发展为PC to Phone,给电信运营企业的传统话音业务带来了新的广泛市场的同时,也带来了巨大的安全冲击和挑战。由于VoIP协议不统一,并且多采用各自的加密技术,致使电信运营商难以掌控VoIP话务量,同时也留下了很多安全隐患。文章在介绍VoIP的基本原理、讨论VoIP安全漏洞与安全防护策略的基础上,设计了VoIP通话流量控制机制的实验环境,通过数据包重定向信息截取实验,给出了实验结果分析。 相似文献