共查询到20条相似文献,搜索用时 140 毫秒
1.
《华北水利水电学院学报》2013,(2):11-12
尾矿库的防洪安全对于区域社会经济及生态安全具有重要意义.从防洪安全的角度,分析了影响尾矿库安全的主要因素,其中包括尾矿库工程特征、防洪安全主要指标和防洪安全影响要素.探讨了影响尾矿库防洪安全的关键问题,从合理确定防洪标准、加强技术监测及科学管理三个方面提出了相应措施,以保障尾矿库的防洪安全. 相似文献
2.
高危及重要电力客户安全供用电管理探讨 总被引:1,自引:0,他引:1
陈瑛 《安徽电气工程职业技术学院学报》2012,17(4):107-109
本文分析了开展高危及重要客户安全供用电管理的必要性,列举了目前安全供用电管理中存在的问题,从政府部门、供电企业、用电客户三个方面提出了加强高危及重要客户安全供用电管理的应对措施,从而切实防范供用电安全管理风险,为客户提供安全稳定可靠电力供应。 相似文献
3.
本文详细介绍了Internet Explorer的安全技术,详细介绍了认证码的概念、数字签名及证书的原理、及安全区域的概念,并分析了Internet Ex-Plorer的安全技术存在的问题。 相似文献
4.
朱于军 《北京邮电大学学报》1999,22(2):39-43
分析了UPT系统的域状结构及存在的安全问题,在智能网体系的结构中引入安全服务器以集中,灵活,有效地实现安全管理,并给出了安全服务器的具体功能及操作,基于该增强型智能网结构,详细讨论了漫游UPT用户的鉴权,用户接入控制,以及UPT业务租用及密钥管理。 相似文献
5.
6.
小家电产业是国内市场新兴产业,但是日仍存在着安全质量隐患,本文通过市场调研及国家标准,剖析了小家电市场安全质量存在的六大隐患,并提出了整治及提高小家电市场安全质量的思考。 相似文献
7.
给出了安全减灾文化的定义及其基本特征,针对大型复杂交通工程的系统复杂性特点及其安全减灾文化需求分析,探讨了安全减灾文化的建设原则和影响因素,提出了安全减灾文化建设的目标,指出了大型复杂交通工程安全减灾文化建设的过程。 相似文献
8.
《信息工程大学学报》2013,14(2)
CSCF作为IMS网络的核心功能实体,确保其安全运行至关重要。本文基于IMS网络CSCF实体的功能特点及接口协议,研究分析了开放的IMS网络环境下,CSCF面临的典型安全问题,详细分析了不同攻击行为的原理及带来的安全威胁,为研究和设计CSCF实体安全防护技术提供了重要依据。 相似文献
9.
10.
基于Internet的ASP.NET应用程序安全模型研究 总被引:2,自引:0,他引:2
提出了一个能解决基于Internet的ASP.NET应用程序安全问题的模型,对用户凭据安全及验证、基于角色的用户授权、安全数据通讯及受信子系统模型等问题作了较详细的描述. 相似文献
11.
为中国证券监督管理委员会建立一个安全可靠的基于Internet/Intranet的应用系统框架;采用多方面的、多层次的、多种技术结合的安全机制,包括身份认证、数据加密、数字签名、Domino和WWW服务器、存取控制表、目录服务、认证服务器、IC卡等技术;构造的基于CA服务器的认证系统是一个高效、便利且可靠性高的系统,采用的加密技术和安全机制也被实践证明是值得信赖的.基于CA服务器的认证系统安全性高、保密性好,值得在对系统安全有特殊要求的地方推广.多层技术可增强数据库的安全性,双钥密码体制是一种有效的数据加密方法. 相似文献
12.
卢昱 《装备指挥技术学院学报》2001,12(3):10-13
基于对称密钥密码体制的军网身份鉴别系统,其主要特点是安全强度高,密钥采用集中管理方式,身份鉴别协议简洁,鉴别步骤少,密码处理量小,效率高,适合于局域网络环境下的身份鉴别。本文从系统的硬件组成和软件结构、密钥数据库和密码模块的设计、增强用户端安全性的措施等方面对军网域内身份鉴别系统设计与实现过程中的有关问题作了较详细的介绍。结合各个部分可能出现的安全漏洞,论述了增强系统安全性所采取的措施。军网身份鉴别系统满足了军网应用系统的安全需求。 相似文献
13.
何可佳 《宁波工程学院学报》2009,21(2):77-80
本文在研究高性能安全网关技术的基础上,实现了一种基于X86平台的高性能安全网关。针对高性能安全网关的实时性需求,阐述了Linux作为高性能安全网关操作系统在实时性方面的不足,并从抢占武内核调度、实时任务的调度策略、任务的响应时间三个方面对Linux内核进行改进。测试表明,所设计的高性能安全网关能够有效地提高网关的数据转发速度。 相似文献
14.
15.
网络安全体系结构的设计与实现 总被引:6,自引:0,他引:6
随着计算机网络的发展,网络安全也已成为网络建设的重大对策问题.该文首先说明网络安全的必要性,并在所提出的一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,保证从高级安全策略向网络安全实现机制的平滑过渡. 相似文献
16.
付强 《河南机电高等专科学校学报》2005,13(4):23-25
电子政务网络的不断发展建设,对网络安全保障体系的建设提出了更高的要求,本文对电子政务安全需求进行了探讨;分析了电子政务网络安全的主要威胁及安全策略;给出了电子政务网络安全保障体系建设方案. 相似文献
17.
分析了相关跳频通信系统中频率序列的检测以及纠错译码,并从第三方接收的角度探讨了相关跳频信号的接收、译码以及转移函数反推的复杂度。分析结果表明:相关跳频通信并不是一种抗截获的无线通信方式,其通信安全是建立在转移函数机制上的。转移函数反推的复杂度非常高,给相关跳频通信体制提供了很好的安全性。 相似文献
18.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击. 相似文献
19.
介绍了安全审计系统的重要性.设计并实现了基于移动Agent的分布式安全审计系统.该系统构造了多种类型的安全Agent,利用多Agent的相互交互、协作来实现分布式安全审计过程,满足网络动态变化的要求.指明了实现系统的关键技术和方法. 相似文献
20.
朱伟 《辽宁石油化工大学学报》2002,22(4):55-58
随着计算机技术及Internet技术的不断发展 ,越来越多的企业把烦琐的数据处理业务通过MIS系统完成 ,进而实现快速、科学的管理。然而 ,计算机内信息往往因为安全措施不当遭到恶性破坏 ,使数据被更改或窃取 ,因此 ,要求MIS系统具有较高的安全性。在实际开发应用软件过程中如何把数据库安全性与应用程序安全性合理的联系在一起非常困难。对MSSQLServer2 0 0 0用户安全性进行了分析。在此基础上 ,探讨了利用存储过程使用建立安全机制和利用应用程序角色建立安全机制两种方案。阐述了利用应用程序角色建立安全机制的优越性 相似文献