首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
谭安芬  赵强  姜建国 《计算机应用》2004,24(Z1):214-215
针对涉密局域网中UNIX主机的安全需求,重点研究"可信环境"下UNIX主机的信息安全防护理论和技术.针对UNIX系统的安全漏洞、威胁及风险,设计了UNIX主机的安全保护策略,提出了主机可适应性安全管理模型.对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述.  相似文献   

2.
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。  相似文献   

3.
针对单机环境下通用PC终端常用身份认证方法存在安全隐患的缺点,提出了一种在计算机BIOS级进行用户身份认证的解决方案,用于增强主机系统的安全防护能力.在研究计算机BIOS系统安全功能增强技术的基础上,论述了基于USB Key的BIOS级身份认证系统的工作流程,详细分析了身份认证系统的组成结构及关键技术,并给出了相应的实现方法.实验结果表明,该身份认证系统能够较好地抵御典型的恶意攻击,满足PC终端安全防护的需要.  相似文献   

4.
网络安全防护体系中网络管理技术的研究和应用   总被引:2,自引:0,他引:2  
随着计算机网络规模的扩大和复杂程度的增加,网络信息安全技术和网络管理技术变得越来越重要,它们已逐渐成为整个网络安全而高效运行的可靠保证.本文主要讨论的是在网络安全防护体系中如何结合这两种技术,从而在整个网络系统中,为主机提供安全防护的同时,也可以为整个网络提供安全服务.最后展望了该系统的前景.  相似文献   

5.
内网安全检测与分析技术研究   总被引:2,自引:0,他引:2  
现有的网络安全防护手段缺乏对内网主机的安全管理。本文分析了来自内网的主要安全威胁,实现了一个内网安全检测工具,结合该检测工具以及漏洞扫描的结果,给出了一个分析内网安全性的逻辑模型。该模型能综合考虑内网中不符合规定的主机、主机的漏洞、主机间的逻辑关系以及内网的边界防护规则等因素,对内网主机的安全性分析更合理。  相似文献   

6.
针对大型企业分支机构的信息安全防护需求,本文提出了一种一体化安全管理控制解决方案,以"预防为主、快速响应、迅速处理"为安全防护目标,实现对大型企业分支机构中的网络、安全设备、服务器和主机以及应用系统等各种资源的集中监控,以及安全事件的有效管理,从而简化安全管理工作,降低安全运营成本。  相似文献   

7.
信息革命改变了人类传统的生产、生活方式,并极大地促进了生产力发展,同时也带来了不容忽视的负面影响。主机安全正成为每一个计算机用户都面临的紧迫问题,主机漏洞扫描技术就是为主机安全提供保证的一项重要的安全技术。由于Windows操作系统普遍应用于我国计算机领域,Windows主机的安全是网络安全中首要解决的问题。分析了Windows主机的漏洞成因,介绍了设计实现的一个Windows主机扫描系统的功能和所使用的技术。  相似文献   

8.
热议进行时     
刘宗凡:"全网行为管理"不仅管理上网的行为,也管理不上网的行为。除了在网络边界进行上网行为管理和安全防护外,还融入了主机行为管理和内网异常流量管理,并可对异地通过VPN互联的局域网或移动用户进行统一的安全管理,因此称为全网行为管理。国内安达通公司开发的TPN系统就能够帮助用户解决互联网访问行为、内网安全行为、主机安全行为的统一管理问题,在透明模式下TPN安全网关作为一个透明网桥工作在二层,对通  相似文献   

9.
文章介绍了国家人口计生信息安全等级保护原则,分析了人口计生信息系统的安全域划分及其安全分级,从网络安全防护、主机安全防护、应用安全防护和数据安全防护方面阐述了人口计生信息系统的分域防护措施,并总结出信息安全工作必须联系实际,有机地将技术工作和管理工作相结合。  相似文献   

10.
针对信息化条件下内网安全建设的需求,从运行环境和可信接入两个层面入手,设计了终端安全检查与接入控制系统,该系统对终端计算机的运行环境进行检查和修复,直至其满足可信接入条件后才允许该终端通过802.1x认证接入内部网络,这种方法较好地实现了针对终端主机的可信接入控制。所提出的设计理念和实现方法是对内网安全防护领域很好的补充和完善,应用前景非常广泛。  相似文献   

11.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

12.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

13.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

14.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

15.
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them.  相似文献   

16.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

17.
This paper presents control charts models and the necessary simulation software for the location of economic values of the control parameters. The simulation program is written in FORTRAN, requires only 10K of main storage, and can run on most mini and micro computers. Two models are presented - one describes the process when it is operating at full capacity and the other when the process is operating under capacity. The models allow the product quality to deteriorate to a further level before an existing out-of-control state is detected, and they can also be used in situations where no prior knowledge exists of the out-of-control causes and the resulting proportion defectives.  相似文献   

18.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

19.
Going through a few examples of robot artists who are recognized worldwide, we try to analyze the deepest meaning of what is called “robot art” and the related art field definition. We also try to highlight its well-marked borders, such as kinetic sculptures, kinetic art, cyber art, and cyberpunk. A brief excursion into the importance of the context, the message, and its semiotics is also provided, case by case, together with a few hints on the history of this discipline in the light of an artistic perspective. Therefore, the aim of this article is to try to summarize the main characteristics that might classify robot art as a unique and innovative discipline, and to track down some of the principles by which a robotic artifact can or cannot be considered an art piece in terms of social, cultural, and strictly artistic interest. This work was presented in part at the 13th International Symposium on Artificial Life and Robotics, Oita, Japan, January 31–February 2, 2008  相似文献   

20.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号