共查询到20条相似文献,搜索用时 109 毫秒
1.
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。 相似文献
2.
为解决信息系统的内部安全管理问题,提出了一种基于分布式业务系统的内部安全管理解决方案.通过内部监控审计平台建设,实现对系统核心业务应用、数据库和系统日志3个级别的监控审计功能;根据规则库配置策略对监控审计数据进行采集、过滤、转换和存储,并通过数据交换平台汇聚到安全管理中心,从而实现对分布式业务系统的集中监控管理、统计分析和预警.结合具体应用,验证了该设计方案的有效性和准确性. 相似文献
3.
徐畅 《计算机光盘软件与应用》2012,(7):64+61
随着企业信息化建设的大力推进,企业内部网络发展势如破竹。在企业计算机网络规模不断扩大的同时,内部网络面临的安全挑战越来越为业内关注。因此计算机网络系统能否可靠安全,对企业的健康发展及经营有着重大作用。本文以企业内部计算机网络安全的现状为出发点,分析了企业内部网络在系统软件、计算机系统、人员安全意识、病毒及黑客攻击方面的威胁,并就物理安全防范、信息加密、访问控制、端口检测的安全策略进行了探讨。 相似文献
4.
李世群 《自动化与仪器仪表》2013,(5)
新建的西门子-爱立信大厦二期对讲系统,为安防系统的一个分支部分,本系统为加强楼宇内部安全管理,提高安全防范等级提供调度通信解决方案。本系统同时可以实现楼宇大厦内部通话联络、相互通信、指挥调度等用途。 相似文献
5.
该文以株洲市劳动社会保障系统内部网系统的网络信息安全管理为例,分析了Internet快速发展条件下内部网系统的网络信息面临的安全威胁,并探讨了内部网网络信息安全管理策略与技术,并就株洲市内部网系统提出了网络信息管理的安全构架与设计方案,为同类网络的信息安全管理提供了一个可行的参考。 相似文献
6.
针对省级企业内部网络系统,在路由器、交换机等网络设备开启了SNMPv2协议的set权限下,为保证整个网络系统的安全运行,提出了"基于SNMP的安全管理模型"的设计方案.将防火墙、NIPS作为该模型的"边缘"系统,主要阻止外部网络的应用层攻击和内部网络的病毒、木马攻击,在网络管理系统内部加入非法接入模块,以发现和阻断来自内网的非法接入攻击.实验测试结果表明,该安全管理模型在安全性和扩展性上均能够满足要求. 相似文献
7.
介绍了一种新型的分布式大坝安全监测系统一Auto-3000大坝安全监测系统,该系统将大坝的内部、外部观测综合在一个系统中,可适应不同阶段、不同规模和范围监测的要求,构成分层分布式自动化系统。 相似文献
8.
9.
针对第三代OA系统的安全需要及特点 ,结合LotusDomino,从网络各个层次讨论了OA系统的网络安全和用户认证协议 ,着重论述了系统内部用户和网络用户的安全认证机制、协议及其基本原理 ,分析了信息加密技术 ,提出了一个实用的安全解决方案。 相似文献
10.
11.
In this paper we define a process system to be a system which has actions with the Clausius-Planck and conservation properties. We use standard and well established results derived from macroscopic thermodynamics to show that a process system has actions which satisfy the dissipation inequality. Furthermore, these actions have an inner product structure and a link between the thermodynamic theory of process systems and the input-output passivity theory of nonlinear control is established. The paper therefore represents a step towards developing a passivity based approach for distributed control system design for chemical processes. A review of relevant concepts from thermodynamics is given in an appendix. 相似文献
12.
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。 相似文献
13.
库函数调用的安全性分析 总被引:1,自引:0,他引:1
首先介绍缓冲区溢出机制和基于缓冲区溢出的攻击形式,从C程序员的角度讨论了三类常用的库函数在调用时可能引发的安全问题,并详细分析了缓冲区溢出的内在原因及可能被利用的攻击方法,如果在编程时能针对这些库函数的调用有意识地采取应对措施,无疑将减少缓冲区溢出漏洞,提高程序的安全性能。 相似文献
14.
为了清除核泄漏事故和核恐怖袭击带来的危害,必须研制相关的核应急装备,采取有效的方式对现场进行清除.膜体回收车作为应急装备之一,回收吸附放射性颗粒的膜体.对膜体回收车的控制系统作了详细的研究,使用PLC和触摸屏技术对控制系统进行编程处理,通过视频显示和程序控制,完成上位机与下位机之间的通信,使回收车工作协调,大大提高回收系统的可靠性和膜体的回收率. 相似文献
15.
16.
17.
18.
A manual flight control system for the lateral-directional dynamics of a modern fighter aircraft incorporating thrust vectoring is presented. Design goals are posed in terms of maintaining acceptable flying qualities during high angle of attack (α) manoeuvring while also achieving robustness to model parameter variations and unmodelled dynamics over the entire flight envelope. The need for gain scheduling a dynamic controller is eliminated by using an inner loop dynamic inversion/outer loop structured singular value (μ)-synthesis control structure which separately addresses operating envelope variations and robustness concerns, respectively. Performance objectives are based on commanding sideslip angle and stability axis roll rate. Realistic representations of both structured (real parametric) and unstructured uncertainty are included in the design/anlysis process. A flight condition dependent control selector maps generalized controls to physical control deflections, considering actuator redundancy, effectiveness and saturation issues. An angle of attack dependent command prefilter shapes commands to produce desired responses. Structured singular value analysis, low-order equivalent system (LOES) fits, and linear step responses demonstrate satisfaction of design goals. Simulation shows excellent control at both low and high angles of attack. © 1997 John Wiley & Sons. Ltd. 相似文献
19.
20.
In this paper, we provide a logic for digital investigation of security incidents and its high-level-specification language. The logic is used to prove the existence or non-existence of potential attack scenarios which, if executed on the investigated system, would produce the different forms of specified evidence. To generate executable attack scenarios showing with details how the attack scenario was conducted and how the system behaved accordingly, we develop in this paper a Model Checker tool which provides tolerance to unknown attacks and integrates a technique for hypothetical actions generation 相似文献