共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
计算机脆弱性是对系统安全漏洞的一种描述,目前计算机入侵案例越来越多,虽然脆弱性评估不能全面消除系统漏洞和不安全问题,但其能针对已检测出来的弱项进行系统分析并作出详细的解决方案,协助管理者在为用户提供服务的同时保障信息安全.本文首先对计算机脆弱性和脆弱性评估进行了概述,接着从状态转换图、需求/产出模型分析、模型检测三方面对评估方法进行了阐述,倡导系统管理员要及时采用合适的评估工具进行系统脆弱性评估,维护计算机安全. 相似文献
5.
城市交通安全系统是城市智能交通系统中十分重要的组成部分。本文针对目前城市特点及交通现状,详细介绍了遗传算法在系统实现中的关键技术,围绕系统结构、数据库建模,对安全系统的设计与实现进行研究,最后以交通诱导的处理为例阐述了系统的实现。 相似文献
6.
脆弱性评估是硬件系统脆弱性检测的首要问题。以一款具体的DSP系统为研究对象,建立了电路连接拓扑,并且在此基础上算出了边的脆弱性权值,进而确定出了系统中脆弱性较高的重要脆弱性源,为脆弱性检测提供了指导。 相似文献
7.
8.
9.
本文为解决传统移动基线安全配置脆弱性核查查准率低的问题,提出基于PDCA设计移动基线安全配置脆弱性核查方法。通过基于PDCA自动采集移动基线安全配置脆弱性检测数据,可视化展现移动基线安全配置,实现移动基线安全配置脆弱性核查。设计实例分析,结果表明,设计核查方法核查查准率明显高于对照组,能够解决传统移动基线安全配置脆弱性核查查准率低的问题。 相似文献
10.
首先讨论了数据库中某些特定类型的推理问题,并且对各种消除推理的方法进行了归纳。描述了数据库中推理问题的一般特征,以及消除它们的一些方法和工具。 相似文献
11.
基于漏洞扫描的安全中间件的设计与实现 总被引:1,自引:0,他引:1
伍华健 《微电子学与计算机》2006,23(11):149-151,154
文章通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构.该系统具有良好的封装性和可扩充性,并且实现了对多个漏洞扫描插件的控制,屏蔽插件间的差异性,运行中具有高效、稳定、安全的特点. 相似文献
12.
文章简述了CMOS病毒的特征及传染方式,分析了CMOS病毒的传染机制,给出了从软件和硬件角度解除的方法。 相似文献
13.
14.
15.
16.
针对协作非正交多址(NOMA)系统中信息安全传输问题,该文提出一种基于修改转发(MF)中继的物理层安全(PLS)传输方案。该方案利用MF中继将解码信息修改后再转发,避免了合法信息泄露到窃听节点。首先对NOMA-MF系统进行建模,然后推导了系统安全中断概率(SOP)、严格正保密容量(SPSC)和窃听概率(IP)来衡量系统的保密性和安全性,以及中断概率(OP)以衡量其可靠性。此外,推导了系统的渐近性能,对比分析了解码转发(DF)协议下NOMA-DF系统与NOMA-MF系统的性能。推导及仿真结果表明:NOMA-MF系统的保密性能和安全性能比NOMA-DF系统更具有优势;NOMA-MF系统的OP和IP之间存在最优信噪比(SNR)以实现系统安全及可靠性的平衡;存在最佳功率分配参数以实现最低的SOP和OP。 相似文献
17.
根据企业传播信息的需求 ,在系统实现上采用B/S模式 ,设计和分析了山西产品库应用软件系统的设计思想、框架设计、实现方式和主要功能 ,并且完成了该软件系统的数据库设计。 相似文献
18.
基于地理信息系统的天津房地产管理数据库 总被引:1,自引:0,他引:1
从地理信息系统CIS的组成开始.提出该类系统的组织与管理方法,同时重点介绍了在现阶段开发该类系统时所使用的高端技术,最后对GIS系统的发展趋势作出分析与顶测。 相似文献
19.
基于XML技术的虚拟数据库查询系统 总被引:8,自引:0,他引:8
针对目前虚拟数据库中查询信息时相关性和准确性不足的情况 ,文中论述了XML文档数据与关系数据库的转化机制 ,提出了基于XML技术的虚拟数据库查询系统 ,较好的解决了上述缺陷。 相似文献
20.
针对工作流管理系统在跨平台、分布式计算和可扩展性上的不足,设计了一个基于数据库的工作流营理系统。在研究XML数据库原理的基础上,探讨了XML数据存储和查询的方法。最后,给出了工作流管理系统的设计思想和总体架构,概括了工作流管理系统的工作流程。 相似文献