共查询到20条相似文献,搜索用时 62 毫秒
1.
通过对DOS系统的引导过程和硬盘主引导记录MBR的分析,提出一种通过修改主引导记录MBR来对硬盘进行加密的方法,以解决非法用户用超级密码随意进入系统设置程序的问题,这对防止一般用户还是起硬盘加锁作用的。 相似文献
2.
3.
小乔 《数字社区&智能家居》2005,(8):19-19
利用休眠功能可以方便地将电脑恢复到休眠前的工作状态,很多人仅仅是在使用该功能。而没有注意到系统的安全性。这样就有可能给非法用户可乘之机。重新激活休眠的计算机,可不需要登录密码直接进入系统,是不是很危险! 相似文献
4.
进入操作系统前,我们第一个看到的就是登录对话框,它是防范非法进入系统的第一道大门,只有拿到了“准入证”,你才能顺利进入操作系统,不过在登录系统的过程中,却有许多的问题和技巧是值得探讨和研究的,例如系统无法登录、如何实现自动登录等,这里我们就和大家共同讨论一下这个话题。 相似文献
5.
徐世亮 《数字社区&智能家居》2007,(12):1240-1243
本文详细介绍了个人信息安全防御的设计与实现。以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御。首先,在用户登录时采用“错误登录计数算法”对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态。第二,利用“cookies.asp”对一些跳过登录页面进行操作的非法用户加以限制.第三。对管理员密码进行加密,把加密后的密码存入数据库。第四,记录当前用户操作的服务器信息.第五.检测非法用户Ip.能封锁/解封非法用户IP。并把非法用户的操作信息存入数据库。 相似文献
6.
数据库安全性最主要的问题是系统被非法侵入并在后台篡改数据.通过用动态密钥对记录进行保护,为数据库的数据加上最后的一道屏障,使非法入侵者在后台无法轻易修改数据库的数据. 相似文献
7.
乔珊 《数字社区&智能家居》2004,(10):15-15
非法用户要进入我们的电脑,因合法用户设置有登录口令并屏蔽了“ESC”键而无法直接进入到视窗界面,但往往可以进入到MS—DOS状态下。在MS—DOS状态下,DIR命令是非法用户使用频率最高,也是对合法用户杀伤力最大的命令。 相似文献
8.
RBAC没有明确定义非法信息流,也没有提供信息流控制机制. RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性. 相似文献
9.
CS1000系统的安全性探讨 总被引:1,自引:0,他引:1
结合CS1000的使用经验,分析并指出了CS1000系统中所存在的安全性问题及解决方法,重点阐述如何防止非授权用户非法进入操作系统,以及防止网络病毒蔓延到连入局域网的操作站的措施。 相似文献
10.
11.
锅炉—汽轮机系统的逆系统控制方法 总被引:4,自引:0,他引:4
王东风 《自动化与仪器仪表》2001,(1):12-13,19
针对非线性锅炉-汽轮机系统各变量间所存在的严重非线性强耦合特征,提出了对其控制的逆系统解耦控制方法,仿真结果表明,采用逆系统控制方法设计的锅炉-汽轮机系统,可在全负荷范围内克服其非线性和严重耦合性,优于其它基于局部工作点所设计的Hx等控制方法。 相似文献
12.
针对广东培正学院实验实践教学的现状,提出应用型本科实验实践教学体系应由目标体系、内容体系、条件体系、管理体系及评价体系5个子体系构成,详细分析每个子体系的主要内容,形成广东培正学院涵盖基本技能训练、专业综合技能实训、独立实验(实训)和社会实践4大模块组成的应用型实验实践教学体系。 相似文献
13.
14.
自组织系统是一类复杂系统,它通常驻留在开放的环境中,并且可以根据外部环境和内部状态的变化,通过系统成分之间的自主交互,对系统进行动态调整,从而更好地满足设计目标。近年来,随着计算机技术和Internet的不断发展,越来越多的计算机系统呈现出自组织的特征,有关自组织系统方面的研究变得非常活跃,受到学术界和工业界的广泛关注和重视。本文在深入分析自组织系统概念和特点的基础上,从理论模型、核心机制、关键技术、支撑平台四个方面对自组织系统的研究现状进行了综述和分析,介绍了其应用,讨论了自组织系统研究面临的问题和挑战,并展望了进一步研究方向。 相似文献
15.
Yoshiteru Ishida 《Artificial Life and Robotics》1998,2(1):1-7
A distributed and autonomous sensor network is proposed based on the informational features of the immune network: recognition
of nonself by distributed and dynamically interacting units, recognition by a simple comparison with the units themselves,
dynamic propagation of activation that would lead to system-level recognition, and memory embedded as stable equilibrium states
in the dynamic network. The network is explained by an illustrative example of an eight-coin puzzle: a balance must be used
only three times to identify one coin with a different weight from the other seven coins. Our network also uses a dynamic
structure network rather than the fixed structures used in neural networks. Simulations show that nonself (the different coin
in the eight-coin puzzle, the sensor/process fault in the monitoring example) will be identified by dynamically propagating
activation through the network.
This work was presented, in part, at the International Symposium on Artificial Life and Robotics, Oita, Japan, February 18–20,
1996 相似文献
16.
YI LIN 《国际通用系统杂志》2013,42(3):239-249
In this paper, the concepts of the stability and uniform stability of input-output systems introduced in Ref. 1 are generalized to the model of general systems. Several equivalent conditions are given. The relation between the concepts and that of continuity of mappings from a topological space into a general topological space is studied. In the last section, some mapping properties of stable systems and uniformly stable systems are studied. Some open questions are posed. 相似文献
17.
18.
本方案根据培训中心的实际需求,进行安全技术防范系统的设计。本系统包括视频监控及防盗报警两个子系统,两个子系统采用一台多媒体管理主机进行控制。视频监控采用电视墙进行图像矩阵切换,采用硬盘录像。系统可进行报警联动切换图像、报警联动录像、报警电子地图显示等功能。 相似文献
19.
对中国股票市场的信息系统做了一个总体概括和介绍。将整个股票信息系统分解为券商信息系统、交易撮合系统、盘后结算系统以及行情分析和信息发布等四个系统,并详细阐述了各信息系统之间的关系,分别给出各个信息系统的基本设计原理和架构。 相似文献