排序方式: 共有34条查询结果,搜索用时 31 毫秒
1.
有线电视的几项射频指标中 ,在设备性能较高的前提下 ,大多数都可以通过合理的设计和精细的调试使其超过部颁标准。唯独HM ,即使有高性能的设备 ,也不易保证其指标合格。HM产生的原因比较复杂 ,并且具有不确定性 ,有时相隔数小时的两次测试会得出不同的结果。问题解决后 ,过一段时间又会出现 ,因此 ,每次网络测试和调整中 ,我们都把大部分精力放在解决HM问题上 ,且主要是前端HM的问题。因为前端问题不解决 ,整个网络HM的解决就无从谈起。根据多年的工作经验 ,笔者认为前端HM产生的原因主要有以下几个方面 :(1)信号传输和处理过… 相似文献
2.
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。 相似文献
3.
4.
5.
具有冲突约束的RBAC模型的形式化规范与证明 总被引:1,自引:0,他引:1
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法. 相似文献
6.
基于静态分析的强制访问控制框架的正确性验证 总被引:1,自引:0,他引:1
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性.且具有低的误报率和时间开销. 相似文献
7.
光缆入口适配器的作用,一是将光缆和光接收机固定联接,保护束管中的光纤;二是密封防水,防止光接收机从光缆入口进水。在施工过程中,发现7-OR系列光接收机的光缆入口适配器U-CE-1有许多局限性。首先是其结构比较复杂,使用不方便;其次是只能用于外径为10.8mm的光缆,而对于外径为14mm的光缆则不能使用,以前曾用刀片将光缆外护套削细以适应该适配器,结果发现既不方便又不能防水;还有一点是其价格较高。如果将GRS-540-CH-QR电缆针头作一些改动,代替U-CE-1作为光缆入口适配器,效果较好。能够… 相似文献
8.
9.
袁春阳 《信息安全与通信保密》2012,(10):17+22
为什么要谈移动互联网的应用安全性检测?现在移动互联网的安全性,包括很多涉及移动智能终端以及第三方的检测,如何对第三方的应用安全软件进行检测?为什么是国家互联网应急中心做这个报告?原因是我们有一定的工作基础,我们对移动互联网移动安全的检测,包括对应用安全的测试和原有的工作已经向国家发改委、工信部、科技部申请了一些项目。同时,做这个工作也符合国家互联网 相似文献
10.
袁春阳 《信息安全与通信保密》2012,(10):17-17,22
为什么要谈移动互联网的应用安全性检测?现在移动互联网的安全性,包括很多涉及移动智能终端以及第三方的检测,如何对第三方的应用安全软件进行检测?为什么是国家互联网应急中心做这个报告?原因是我们有一定的工作基础,我们对移动互联网移动安全的检测,包括对应用安全的测试和原有的工作已经向国家发改委、工信部、科技部申请了一些项目。同时,做这个工作也符合国家互联网应急中心的发展战略。随着移动互联网用户规模不断扩大,手机已经成为第一大上网终端,这还不包括iPad等其他移动设备的上网量。另外,当前应用商店也非常多,但应用商店的一些安全程序缺乏安全监管,大量应用软件放到应用商店里,有些应用商店可以直接做检测,有些还没有做相应的检测工作,市场还比较混乱。 相似文献