首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   2篇
综合类   2篇
轻工业   1篇
自动化技术   7篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2014年   1篇
  2012年   2篇
  2009年   3篇
  2007年   1篇
排序方式: 共有10条查询结果,搜索用时 62 毫秒
1
1.
指出了原有UCON模型缺乏对特定使用会话中资源使用之后的行为处理能力、过度简化了使用会话的概念以及缺乏一种综合考虑其决策连续性和属性可变性特征的实施机制这几个方面的问题。针对上述问题,给出了一个完整的职责模型,扩展了原有的UCON,并提出了一种通用的使用控制实施模型。  相似文献   
2.
虚拟化技术和证明技术相互依赖,只有两者相互结合,才能为安全系统奠定坚实的基础。首先给出在开放环境下使用证明技术建立信任关系需要解决的问题,然后提出一种支持远程证明的安全体系架构Sec_TV,讨论该架构如何结合虚拟化和证明技术来增强系统的安全性,并给出Sec_TV下远程证明协议设计,最后,从Sec_TV体系架构本身及Sec_TV远程证明协议两个方面讨论这个远程证明体系架构的安全性。  相似文献   
3.
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.  相似文献   
4.
我国可再生能源资源潜力大,在未来的能源供应中可以形成举足轻重的地位;因此发展可再生能源对实现我国国民经济可持续发展和环境保护有重要意义.然而我国可再生能源发展面临多种问题,文章综合分析了各种可再生能源在我国的应用现状,并根据不同种类可再生能源的特点,讨论了其存在的问题和应用的障碍,并提出了相应的促进可再生能源应用的建议.  相似文献   
5.
嵌入式设备固件安全分析技术研究   总被引:1,自引:0,他引:1  
随着嵌入式设备的种类和数量的增加,设备之间日益增长的互联互通、制造商对安全的忽视、设备固件更新不及时或难以更新等,使得嵌入式设备的安全受到了严峻的考验,越来越多的设备漏洞被披露.但由于嵌入式设备种类繁多、专用性强、源码或设计文档往往不公开、运行环境受限等诸多因素的影响,通用漏洞挖掘技术无法直接适配.近年来,国内外安全专家和学者针对嵌入式设备及其固件的安全分析和测评技术提出了很多切实可行的解决方案,但缺乏详细和全面介绍最新安全研究成果的论文,使得安全分析人员难以系统地了解嵌入式设备及其固件安全分析技术的研究进展.本文围绕着当前嵌入式设备固件面临的安全风险,分析和总结了国内外最新的研究成果,并对相关安全技术进行了综合分析和评估.首先对嵌入式设备及其固件的表现形式、分类及获取方法、面临的安全攻击层面以及自动化解析情况进行了深入研究.然后,对嵌入式设备固件安全分析技术进行了细化分析,从静态分析、符号执行、二进制漏洞关联、动态分析平台和模糊测试等五个方面进行了详细分析和横向评估.最后对未来的研究方向进行了展望.  相似文献   
6.
在分析现有vTPM迁移方案的基础上提出了安全VM-vTPM迁移的安全需求,并针对这些安全需求,提出了一种新的安全VM-vTPM迁移协议。详细阐述了协议各阶段涉及的具体内容,并对其进行了安全评估。最后,基于Xen讨论了其实现及性能开支。  相似文献   
7.
以罗丹明B为模板分子,采用本体聚合法,以三羟甲基丙烷三甲基丙烯酸酯为交联剂,乙腈为致孔剂,制备具有印迹位点的聚合物。通过振荡吸附实验确定了适宜的单体种类,并对致孔剂的用量进行优化。采用扫描电镜和红外分析仪对其微观形貌进行表征,并对聚合物进行平衡吸附和选择性研究。结果表明,印迹聚合物对目标分子具有较高的选择性和亲和性,在质量浓度为15 μg/mL时,达到平衡,饱和吸附量为370.49 μg/g。吸附动力学研究表明,时间为150 min时吸附达到平衡。  相似文献   
8.
9.
借鉴可信计算思想,从可信增强的角度出发,提出了一个可信增强的访问控制框架,并给出了该框架的具体实施流程。该框架在普通Flask的基础上引入了身份认证和可信监控机制,解决了传统访问控制中存在的"内部威胁"问题,它是在访问控制中引入可信计算的一个尝试,具有一定的指导意义。  相似文献   
10.
塔式起重机是城市建筑施工中使用最多的起重机械,也是发生重、特大事故最多的起重机械,因此,对于在建筑施工中使用塔式起重机的施工企业,正确、安全使用塔式起重机,实现安全生产,是提高企业经济效益的根本保证.通过对几起塔式起重机事故的剖析,指出了事故发生的根源,提出了安全生产的具体措施,对建筑施工企业预防事故及安全生产有警示和指导作用.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号