首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
《数据通信》2005,(5):13-13
近日,国内网络安全企业启明星辰公司的天镜脆弱性扫描与管理系统通过了国际安全组织CVE(Common Vulnerabilities & Exposures,通用漏洞披露)严格的标准评审,获得最高级别的CVE兼容性认证(CVE Compatible),这是启明星辰公司继2004年天阗(tian)入侵检测与管理系统获得CVE兼容性认证后,再次获得此认证的又一款产品。标志着启明星辰公司在入侵检测、漏洞扫描的技术实力均已与国际接轨,其研发成果已得到国际组织认可。  相似文献   

2.
从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,提出了防火墙与入侵检测技术两种融合策略:规则转换策略和联动策略.由比提出一种基种CVE的网络入侵防御系统.系统以CVE中文漏洞库为研究平台,基于Linux平台.通过测试证明:该系统能够实现及时、全面的网络安全防御.  相似文献   

3.
《信息通信技术》2017,(3):54-59
随着计算机网络技术在工控系统中的应用日益增多,使得工业控制系统被网络中存在的恶意程序或者网络攻击破坏的风险大大增加。因此,如何及时准确地找出工控系统存在的漏洞就显得尤为重要。文章基于CVE工业控制系统漏洞库,借鉴Fuzzing测试、Open VAS等当前主流的漏洞发现技术思想并对其进行改进和提升,设计和开发了工控漏洞发现和分析系统,并搭建工控系统仿真环境对其进行测试,验证了系统的有效性。  相似文献   

4.
靳芳 《通讯世界》2017,(6):68-69
计算机脆弱性是对系统安全漏洞的一种描述,目前计算机入侵案例越来越多,虽然脆弱性评估不能全面消除系统漏洞和不安全问题,但其能针对已检测出来的弱项进行系统分析并作出详细的解决方案,协助管理者在为用户提供服务的同时保障信息安全.本文首先对计算机脆弱性和脆弱性评估进行了概述,接着从状态转换图、需求/产出模型分析、模型检测三方面对评估方法进行了阐述,倡导系统管理员要及时采用合适的评估工具进行系统脆弱性评估,维护计算机安全.  相似文献   

5.
张颖 《电子测试》2016,(7):26-28
城市交通安全系统是城市智能交通系统中十分重要的组成部分。本文针对目前城市特点及交通现状,详细介绍了遗传算法在系统实现中的关键技术,围绕系统结构、数据库建模,对安全系统的设计与实现进行研究,最后以交通诱导的处理为例阐述了系统的实现。  相似文献   

6.
脆弱性评估是硬件系统脆弱性检测的首要问题。以一款具体的DSP系统为研究对象,建立了电路连接拓扑,并且在此基础上算出了边的脆弱性权值,进而确定出了系统中脆弱性较高的重要脆弱性源,为脆弱性检测提供了指导。  相似文献   

7.
8.
正随着经济水平和科技水平的不断发展、提高,计算机使用已经达到了普及的状态。数据收集、处理、分析、储存、整理等都需要使用计算机。从政府办公部门中的数据、文档归类整理,到居民日常生活中的交流、娱乐,时时刻刻都在使用计算机系统进行操作。但是由于计算机系统中储存很多资料数据,还有个人隐私,商业机密等极其重要,所以其安全性也受到大家的广泛关注。然而,病毒的散播、黑客的攻击、木马的植入,许多安全隐患接二连三出现。所以,对  相似文献   

9.
本文为解决传统移动基线安全配置脆弱性核查查准率低的问题,提出基于PDCA设计移动基线安全配置脆弱性核查方法。通过基于PDCA自动采集移动基线安全配置脆弱性检测数据,可视化展现移动基线安全配置,实现移动基线安全配置脆弱性核查。设计实例分析,结果表明,设计核查方法核查查准率明显高于对照组,能够解决传统移动基线安全配置脆弱性核查查准率低的问题。  相似文献   

10.
程立考 《信息技术》2006,30(6):114-116
首先讨论了数据库中某些特定类型的推理问题,并且对各种消除推理的方法进行了归纳。描述了数据库中推理问题的一般特征,以及消除它们的一些方法和工具。  相似文献   

11.
基于漏洞扫描的安全中间件的设计与实现   总被引:1,自引:0,他引:1  
伍华健 《微电子学与计算机》2006,23(11):149-151,154
文章通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构.该系统具有良好的封装性和可扩充性,并且实现了对多个漏洞扫描插件的控制,屏蔽插件间的差异性,运行中具有高效、稳定、安全的特点.  相似文献   

12.
文章简述了CMOS病毒的特征及传染方式,分析了CMOS病毒的传染机制,给出了从软件和硬件角度解除的方法。  相似文献   

13.
汪冬  孙迎  盛莹 《现代电子技术》2010,33(10):72-74,80
高校教学管理系统能实现学校信息的综合化管理,实现资源共享,减少繁琐的工作量,提高办公效率。系统采用VB.net和SQL Server技术,对高校教学管理系统进行较好的实现和应用。该系统结构合理,满足了实际需求。这里着重介绍系统的数据库设计以及成绩管理、奖学金管理、荣誉称号管理、违纪处分管理等各功能模块的设计过程和实现的关键技术思路。  相似文献   

14.
基于入侵容忍技术的数据库安全策略研究   总被引:2,自引:2,他引:0  
随着计算机网络技术的不断发展,处于网络环境中的数据库系统成为极具诱惑力的攻击目标,如何保证数据的保密性、完整性和有效性是个复杂问题。目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞。通过分析系统部件出现故障的原因及相关安全技术,基于入侵容忍技术抽象了一种多层数据库安全模型,能够在遭受攻击的情况下保证用户数据库的可用性、完整性和机密性。  相似文献   

15.
电机学题库系统设计   总被引:1,自引:0,他引:1  
根据CAI发展的趋和教育测量理论,结合“电机学”课程的特点,讨论了题库系统的设计思想和实现方法,实现了《电机学》题库系统的建立。本系统具有界面友好、功能齐全、操作方便等特点,对学生学习《电机学》和教师组卷都有一定的帮助作用。通过两届学生的使用,效果良好。  相似文献   

16.
针对协作非正交多址(NOMA)系统中信息安全传输问题,该文提出一种基于修改转发(MF)中继的物理层安全(PLS)传输方案。该方案利用MF中继将解码信息修改后再转发,避免了合法信息泄露到窃听节点。首先对NOMA-MF系统进行建模,然后推导了系统安全中断概率(SOP)、严格正保密容量(SPSC)和窃听概率(IP)来衡量系统的保密性和安全性,以及中断概率(OP)以衡量其可靠性。此外,推导了系统的渐近性能,对比分析了解码转发(DF)协议下NOMA-DF系统与NOMA-MF系统的性能。推导及仿真结果表明:NOMA-MF系统的保密性能和安全性能比NOMA-DF系统更具有优势;NOMA-MF系统的OP和IP之间存在最优信噪比(SNR)以实现系统安全及可靠性的平衡;存在最佳功率分配参数以实现最低的SOP和OP。  相似文献   

17.
根据企业传播信息的需求 ,在系统实现上采用B/S模式 ,设计和分析了山西产品库应用软件系统的设计思想、框架设计、实现方式和主要功能 ,并且完成了该软件系统的数据库设计。  相似文献   

18.
基于地理信息系统的天津房地产管理数据库   总被引:1,自引:0,他引:1  
从地理信息系统CIS的组成开始.提出该类系统的组织与管理方法,同时重点介绍了在现阶段开发该类系统时所使用的高端技术,最后对GIS系统的发展趋势作出分析与顶测。  相似文献   

19.
基于XML技术的虚拟数据库查询系统   总被引:8,自引:0,他引:8  
针对目前虚拟数据库中查询信息时相关性和准确性不足的情况 ,文中论述了XML文档数据与关系数据库的转化机制 ,提出了基于XML技术的虚拟数据库查询系统 ,较好的解决了上述缺陷。  相似文献   

20.
张原  高向阳 《微电子学与计算机》2006,23(12):104-106,110
针对工作流管理系统在跨平台、分布式计算和可扩展性上的不足,设计了一个基于数据库的工作流营理系统。在研究XML数据库原理的基础上,探讨了XML数据存储和查询的方法。最后,给出了工作流管理系统的设计思想和总体架构,概括了工作流管理系统的工作流程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号