首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
通过对DOS系统的引导过程和硬盘主引导记录MBR的分析,提出一种通过修改主引导记录MBR来对硬盘进行加密的方法,以解决非法用户用超级密码随意进入系统设置程序的问题,这对防止一般用户还是起硬盘加锁作用的。  相似文献   

2.
有时候,FOXPRO应用程序运行失败或出现问题,以及没有合法使用授权者私自进入系统时,我们要查找程序故障部位以及分析非法入侵系统者的操作目的,如果事先没有在应用程序的程序设计上做这方面的技术处理,那么,定位出错的文件就比较困难;由于非法操作者没有留下作案痕迹,想要知道他们都进行了哪些操作是不可能的。  相似文献   

3.
利用休眠功能可以方便地将电脑恢复到休眠前的工作状态,很多人仅仅是在使用该功能。而没有注意到系统的安全性。这样就有可能给非法用户可乘之机。重新激活休眠的计算机,可不需要登录密码直接进入系统,是不是很危险!  相似文献   

4.
进入操作系统前,我们第一个看到的就是登录对话框,它是防范非法进入系统的第一道大门,只有拿到了“准入证”,你才能顺利进入操作系统,不过在登录系统的过程中,却有许多的问题和技巧是值得探讨和研究的,例如系统无法登录、如何实现自动登录等,这里我们就和大家共同讨论一下这个话题。  相似文献   

5.
本文详细介绍了个人信息安全防御的设计与实现。以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御。首先,在用户登录时采用“错误登录计数算法”对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态。第二,利用“cookies.asp”对一些跳过登录页面进行操作的非法用户加以限制.第三。对管理员密码进行加密,把加密后的密码存入数据库。第四,记录当前用户操作的服务器信息.第五.检测非法用户Ip.能封锁/解封非法用户IP。并把非法用户的操作信息存入数据库。  相似文献   

6.
数据库安全性最主要的问题是系统被非法侵入并在后台篡改数据.通过用动态密钥对记录进行保护,为数据库的数据加上最后的一道屏障,使非法入侵者在后台无法轻易修改数据库的数据.  相似文献   

7.
非法用户要进入我们的电脑,因合法用户设置有登录口令并屏蔽了“ESC”键而无法直接进入到视窗界面,但往往可以进入到MS—DOS状态下。在MS—DOS状态下,DIR命令是非法用户使用频率最高,也是对合法用户杀伤力最大的命令。  相似文献   

8.
RBAC没有明确定义非法信息流,也没有提供信息流控制机制. RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性.  相似文献   

9.
CS1000系统的安全性探讨   总被引:1,自引:0,他引:1  
夏坚 《自动化仪表》2004,25(10):60-62,65
结合CS1000的使用经验,分析并指出了CS1000系统中所存在的安全性问题及解决方法,重点阐述如何防止非授权用户非法进入操作系统,以及防止网络病毒蔓延到连入局域网的操作站的措施。  相似文献   

10.
一、硬盘的主引导记录MBR损坏 MBR不仅包含了重要的分区表,而且包含用于测试分区表完整性的一小段程序。如果MBR被破坏,硬盘将被忽略。当硬盘启动时,会出现“In-valid Partition table”(非法分区表)等提示。用软盘启动后也不能进入硬盘,屏幕显示“Invalid drivespecification”(非法盘符)。  相似文献   

11.
锅炉—汽轮机系统的逆系统控制方法   总被引:4,自引:0,他引:4  
针对非线性锅炉-汽轮机系统各变量间所存在的严重非线性强耦合特征,提出了对其控制的逆系统解耦控制方法,仿真结果表明,采用逆系统控制方法设计的锅炉-汽轮机系统,可在全负荷范围内克服其非线性和严重耦合性,优于其它基于局部工作点所设计的Hx等控制方法。  相似文献   

12.
宋宇翔 《计算机教育》2010,(17):129-132
针对广东培正学院实验实践教学的现状,提出应用型本科实验实践教学体系应由目标体系、内容体系、条件体系、管理体系及评价体系5个子体系构成,详细分析每个子体系的主要内容,形成广东培正学院涵盖基本技能训练、专业综合技能实训、独立实验(实训)和社会实践4大模块组成的应用型实验实践教学体系。  相似文献   

13.
嵌入式系统定义探讨   总被引:2,自引:0,他引:2  
对目前国内流行的嵌入式系统定义提出质疑,认为嵌入式系统不是"专用计算机系统",嵌入式系统不只"以计算机技术为基础".从嵌入式系统的发展起源、体系结构、功能特点、知识技术体系等方面进行了分析论证,从而进一步完善了嵌入式系统的定义.  相似文献   

14.
自组织系统是一类复杂系统,它通常驻留在开放的环境中,并且可以根据外部环境和内部状态的变化,通过系统成分之间的自主交互,对系统进行动态调整,从而更好地满足设计目标。近年来,随着计算机技术和Internet的不断发展,越来越多的计算机系统呈现出自组织的特征,有关自组织系统方面的研究变得非常活跃,受到学术界和工业界的广泛关注和重视。本文在深入分析自组织系统概念和特点的基础上,从理论模型、核心机制、关键技术、支撑平台四个方面对自组织系统的研究现状进行了综述和分析,介绍了其应用,讨论了自组织系统研究面临的问题和挑战,并展望了进一步研究方向。  相似文献   

15.
A distributed and autonomous sensor network is proposed based on the informational features of the immune network: recognition of nonself by distributed and dynamically interacting units, recognition by a simple comparison with the units themselves, dynamic propagation of activation that would lead to system-level recognition, and memory embedded as stable equilibrium states in the dynamic network. The network is explained by an illustrative example of an eight-coin puzzle: a balance must be used only three times to identify one coin with a different weight from the other seven coins. Our network also uses a dynamic structure network rather than the fixed structures used in neural networks. Simulations show that nonself (the different coin in the eight-coin puzzle, the sensor/process fault in the monitoring example) will be identified by dynamically propagating activation through the network. This work was presented, in part, at the International Symposium on Artificial Life and Robotics, Oita, Japan, February 18–20, 1996  相似文献   

16.
In this paper, the concepts of the stability and uniform stability of input-output systems introduced in Ref. 1 are generalized to the model of general systems. Several equivalent conditions are given. The relation between the concepts and that of continuity of mappings from a topological space into a general topological space is studied. In the last section, some mapping properties of stable systems and uniformly stable systems are studied. Some open questions are posed.  相似文献   

17.
本文系统地讲述了以微型计算机为中心的微机监控系统的工作原理、系统组成和应用方面的有关技术。分为监控系统的功能和结构、硬件系统和软件系统三个部分。本文为第三部分。  相似文献   

18.
本方案根据培训中心的实际需求,进行安全技术防范系统的设计。本系统包括视频监控及防盗报警两个子系统,两个子系统采用一台多媒体管理主机进行控制。视频监控采用电视墙进行图像矩阵切换,采用硬盘录像。系统可进行报警联动切换图像、报警联动录像、报警电子地图显示等功能。  相似文献   

19.
对中国股票市场的信息系统做了一个总体概括和介绍。将整个股票信息系统分解为券商信息系统、交易撮合系统、盘后结算系统以及行情分析和信息发布等四个系统,并详细阐述了各信息系统之间的关系,分别给出各个信息系统的基本设计原理和架构。  相似文献   

20.
针对在保证一定精度的条件下,要求一次性完成卡车的倒车的情况,利用TSK (Takagi-Sugeno-Kang)模糊系统控制卡车,在TSK模糊控制器作用下让卡车从任意的初始位置一次性倒车到指定的位置。在卡车数学模型中,线性部分设计线性状态反馈控制器,非线性部分先求TSK模糊模型,然后设计基于TSK模糊模型的TSK模糊控制器。它是一个非线性控制器,可保证闭环系统的稳定性。仿真实验结果表明,所设计的TSK模糊控制器对卡车的倒车控制是非常有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号