首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
伊朗核电站遭受黑客攻击事件表明信息安全已从传统的IT领域迅速的扩展到工业控制领域,目前国内仪控系统设计人员并未充分意识到核电仪控系统存在的信息安全隐患,因此本文分析了核电站数字仪控系统面临的信息安全隐患,并提出了相应的应对策略;本文提出的应对策略,对于国内数字化仪控的设计人员以及安全评审人员均具有指导意义.  相似文献   

2.
本文描述了低压断路器在核电仪控系统中的应用,介绍了在选型过程中所采用的限流及级联匹配方法,并给出了核电仪控典型配电回路断路器级联选择的计算过程,总结了在核电仪控系统中断路器级联使用中涉及的安全问题,从工程设计角度提高核电仪控配电系统的可靠性。  相似文献   

3.
针对国际电子元器件市场形势复杂多变的现状,结合核电行业面临的挑战与机遇,提出了核电仪控系统平台器件级兼容性设计研究。通过分析核电仪控系统平台兼容性设计需求及国产器件行业的总体情况,梳理出了中央控制器、通用微控制器、可编程逻辑器件三类主要器件,并对三类器件的国产供应商和系列产品情况进行了介绍。明确了现有国产器件的系列产品和性能可有力支撑核电仪控系统平台器件级兼容性设计研究。提出了依托行业联盟牵头建立核电仪控行业通用的国产器件验证评价体系和优选目录,并详细阐述了验证评价体系和优选目录建立的主要环节、要素和方法。该研究的成果可推动核电仪控系统平台器件级兼容性设计进程,促进我国核电仪控全行业的高质量快速发展。  相似文献   

4.
《软件工程师》2016,(9):1-4
渗透测试是一种在获得用户或甲方单位授权的情况下,对用户信息系统或目标系统实施漏洞攻击的方法。目前所有渗透测试的技术体系理论工作都处于不断完善和更新中。通过分析黑客攻击行为的完整流程,本文提出一种基于Kali-Linux进行渗透测试的方法,以提高渗透测试效率和能力。本文总结了当前业内被接受程度较高的几大标准技术测试体系理论,通过使用Kali-Linux系统作为平台载体,说明一套完整的渗透测试的思路、流程、步骤和结果输出等为网络管理者提供参考。  相似文献   

5.
随着计算机技术的飞速发展,计算机软件在核电仪控系统领域起到了举足轻重的作用。因此,正确定义核电仪控系统安全软件需求是核电厂安全、可靠运行的保证。通过对软件需求的分析和研究,可以实现软件需求的正确定义。首先,从软件需求的来源入手。来源包括运行工况、产品性能、服务堆型等。然后,结合国内外标准法律法规中的相关要求和实际案例,分别从软件应用功能、软硬件约束、性能要求、自监督、软件失效五个方面,分析软件需求需要关注的重点及难点。最后,利用软件验证与确认(V&V)的方法进行软件需求确认,形成核电仪控系统安全软件需求的分析及研究的闭环。在分析和研究的过程中,不仅系统地明确了软件需求,也通过科学的方法验证了软件需求的正确、有效。该研究为后续的软件设计及软件实现奠定基础。  相似文献   

6.
MC/DC准则被广泛应用于高安全性的嵌入式软件独立验证和确认中,是一种实用而高效的软件结构覆盖率验证准则。基于嵌入式软件测试的特点与MC/DC的基本概念,提出了MC/DC的最小测试集的形成方法。结合工程应用实例,利用自动化测试工具实现MC/DC测试流程。MC/DC准则在核电仪控系统中的成功应用,对于航空、军工、机器人等高安全性和高可靠性领域有着很好的借鉴作用。  相似文献   

7.
随着国内核电站的不断增多,核电站国产DCS仪控系统的可用性以及可靠性取得了重大进步,近些年来由于工业控制领域的信息安全问题频发,因此对DCS仪控系统的要求也在不断提高。依托北京广利核系统工程有限公司DCS仪控系统,笔者研究并设计了网络信息安全产品-和睦卫士网络安全系统。该网络安全系统已在红沿河核电站5号机组DCS仪控系统中应用,通过测试人员调试验证及现场使用,证明了其能够有效地应对网络战环境下复杂的信息安全威胁,并构建了积极防御、综合防范、本质安全的保障体系,为其他核电站甚至其他控制领域提供了良好的借鉴。  相似文献   

8.
由于软件技术在核电站中的应用日益广泛,其安全性显得越发重要;而对提高软件安全性的分析验证技术和方法的研究将进一步促进核电仪控软件的应用。本文将对核电站仪控系统软件开发全生命周期中的若干提高软件安全性的验证技术与方法进行阐述,包括:可追踪性分析、危险分析、安全性测试等。  相似文献   

9.
在信息安全风险评估中,渗透测试是一种常用且非常重要的手段。如何在相关标准框架下,执行渗透测试并确定它在风险评估中的定性和定量作用,已成为业界关注的重点之一。文章提出了一种基于脚本的渗透测试方法和一种渗透测试定性与定量分析思路,通过渗透测试脚本与工具的分离,以及渗透测试与安全事件的内在关系,实现了渗透测试在风险评估中的规范化处理与应用。  相似文献   

10.
对核电仪控系统标准应用的技术现状作了概要性评述,分析了标准与对应技术的相互关系,并从个案举例中指出了我国国家标准建立的问题所在。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号