排序方式: 共有85条查询结果,搜索用时 31 毫秒
1.
Java动态类加载机制及其应用 总被引:10,自引:1,他引:9
Java动态类加载机制是Java虚拟机(JVM)的一个重要特征。它实现了在程序执行的过程中动态地加载所需要的类文件,并且这种动态行为是可以人为控制的。这使得Java语言平台具有在运行期间安装软件组件的能力。通过对Java类加载器的原码进行分析,阐述了Java动态类加载机制的原理和过程,并通过一个客户端服务器(C/S)模式下动态地更新客户端软件功能的例子,说明了Java动态类加载机制的实际应用。 相似文献
2.
信息系统安全检查工作体系设计研究 总被引:8,自引:0,他引:8
文章在全面分析政府行业信息系统安全检查存在问题的基础上,探讨了安全检查工作的定义和目标,提出了建立信息系统安全检查工作体系的思路,给出了管理制度体系、内容指标体系、组织管理体系、技术支撑体系的具体设计,并在部门的安全检查中进行了实践,取得了较好的效果。 相似文献
3.
X射线安检设备的智能控制与诊断 总被引:3,自引:0,他引:3
典型的X射线安检设备主要由X射线发生器、X射线线性阵列探测器、滚筒电机及传动装置、装有图像采集来的PC及光触发传感器等组成,要实现各部分协调、高效的工作需设计一套完善的控制系统;依据X射线安检机各部分的工作原理及控制要求,设计了系统的控制方案,该控制系统方案已应用到沈阳地泰检测设备有限公司DEX9080B型X射线安检机上,经过2a多的运行,证明该系统运行稳定,响应速度快,具有良好的抗干扰性和实用价值。 相似文献
4.
网络接入安全控制研究 总被引:2,自引:0,他引:2
网络接入是一个普遍认为难以控制的问题.针对网络接入,详细阐述了利用802.1x身份认证和安全检查,利用LDAP协议,结合企业证书服务,分两个阶段对接入用户或设备进行身份认证和安全检查,保证只有合法用户满足安全要求后才能接入到局域网中. 相似文献
5.
构筑更安全的乐园——Windows安全解决方案解析 总被引:1,自引:0,他引:1
2003年,Windows用户经历了“黑色8月”。8月11日,“冲击波”(Blaster)病毒爆发,全球约有12.4万台Windows 2000/XP系统感染该病毒;8月20日,名为“Sobig F”的新型蠕虫病毒变种开始泛滥,它通过邮件系统在Windows网络中迅速传播,踪迹遍布全球60余个国家。两次利用Windows系统漏洞横行霸道的病毒,再一次把Microsoft推上了风口浪尖。 每次病毒的大规模爆发,似乎都给Microsoft狂念了一通“紧箍咒”。去年,在天才少年和老牌黑客密集攻击下,Windows的2003磕磕绊绊。截至2003年12月31日止,Microsoft主页所发布的安全公告已达51次。此情此景,让用户开始重新审视Windows的安全问题。转眼间进入了2004年,在辞旧迎新的日子里,《微电脑世界》将再次就此展开讨论,为您剖析基于Windows的可行性安全解决方案,希望通过大家的共同努力,建立起更安全的Windows乐园! 相似文献
6.
数据库授权系统中安全检查模型的研究 总被引:1,自引:0,他引:1
传统的授权检查,都是通过用户身份的识别,以确定其访问数据库权限的大小和范围,其目的是防止用户对数据库的非法使用。而本文提出的授权安全检查,则主要是针对那些具有授权特权的高级用户,其目的是防止他们对一般用户的非法授权,即保证授权本身的合法性。 相似文献
7.
C语言源代码的安全问题分析 总被引:1,自引:0,他引:1
C是一个高度开放的编程语言 ,语法形式灵活自由 ,用它可以编写出实现同一功能而源代码形式多样的高性能程序 ,但是C语言的支持库在本质上存在潜在的安全缺陷。文章就此分析了C程序设计中可能出现的安全问题 ,阐述了对C源代码的安全检查采用静态安全检查技术———在程序运行之前通过分析源程序代码捕获潜在的安全缺陷和错误———所面临的困难。 相似文献
8.
C/C++静态代码安全检查工具研究 总被引:1,自引:1,他引:0
静态代码安全检查工具是一种能够帮助程序员自动检测出源程序中是否存在安全缺陷的软件。它通过逐行分析程序的源代码,发现软件中潜在的安全漏洞。本文针对C/C++语言程序设计中容易存在的多种安全问题,分别分析了问题的根源,给出了具体可行的分析及检测方法。最后通过对静态代码安全检查工具优缺点的比较,给出了一些提高安全检查效果的建议。 相似文献
9.
业务系统安全基线的研究及应用 总被引:1,自引:0,他引:1
安全基线是一个业务系统的最小安全保证,即该业务系统最基本需要满足的安全要求。在运营商领域,安全基线的应用范围非常广泛,主要包括新业务系统的上线安全检查、第三方入网安全检查、合规性安全检查(上级检查)、日常运维检查/评估等。通过对目标系统展开合规安全检查,找出不符合的项目并选择和实施安全措施来控制安全风险,并通过对历史数据的分析获得业务系统安全状态和变化趋势。 相似文献
10.
选择 《玩电脑(在线技术)》2005,(1):61-63
现在很多用户和安全厂商都十分注重对病毒和黑客程序的防范.却忽视了间谍软件的存在。间谍软件虽然不会对用户的系统或者网络造成直接的危害.但是它却可以非法盗取用户的信息(包括用户名、密码,银行帐号等)。在某种意义上.间谍软件的危害性比普通的病毒程序和木马还要大。据统计.今车间谍软件比起去年增加了接近2.5倍.这足以说明现在的间谍软件赵来越猖獗了。 相似文献