共查询到19条相似文献,搜索用时 140 毫秒
1.
2.
Petri网在系统可靠性分析中的应用 总被引:11,自引:0,他引:11
简单介绍了各种Petri网模型的定义和性质,对Petri网模型在系统可靠性分析中的基本行为描述、故障树表示与简化、故障诊断、可靠性指标的解析计算以及可靠性仿真分析等方面进行了较全面的评述,对进一步的研究方向进行了展望。 相似文献
3.
4.
网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。 相似文献
5.
随机Petri网在软件可靠性分析中的应用 总被引:1,自引:0,他引:1
软件可靠性模型对于软件可靠性估测起着核心的作用。目前所提出的模型大多有着一定的应用条件和适用范围,不能适应复杂多变的应用环境的要求,在客观上为软件可靠性模型的应用提出了新的问题。提出了一种基于随机Petri网的软件可靠性分析方法,该方法有利于降低可靠性描述与分析的复杂度,提高评价和预测可靠性的精确度。同时指出该方法在应用中会遇到的某些问题及其解决方法。 相似文献
6.
文中详细综述了Petri网理论的发展、应用领域、基本定义以及分析方法和建模方法。重点介绍了Petri网在自动制造系统控制听应用、发展方向,指出了Petri网在自动制造系统中的应用前景和作者的看法。 相似文献
7.
8.
互联网技术的迅速发展使得网络安全的问题变得日益突出。大数据技术是当下研究比较火热的一门互联网技术,大数据技术目前在很多行业都得到广泛的应用,同样也给网络安全分析的发展注入了新的活力。本文首先对大数据技术以及网络安全分析的概念进行了概述,同时阐述了大数据技术在网络安全分析中的应用意义,概述了大数据技术在网络安全分析中的应用方法及平台搭建步骤。 相似文献
9.
10.
论文介绍了我国的SDH光纤传送网特点,针对光纤网面临的威胁,分析了SDH加密技术,提出了SDH保密设备的加密体制和手段以及在光纤传送网中的多种应用模式。 相似文献
11.
C4ISR系统可靠性评价方法与技术研究 总被引:1,自引:0,他引:1
分析了国内外C^4ISR系统可靠性研究现状以及可靠性评价的研究方向,初步建立了评价的指标体系,并对相关方法与技术进行了归纳总结。针对评价不同的指标可能采用不同的方法与技术组合的现实,进行了基于逻辑框图的C^2分系统任务可靠度评价研究,然后引入时延这一反映C^4ISR系统可靠性的性能指标,并通过建立对象Petri网模型对时延的定量评价进行了研究。评价实例初步体现了方法的可行性。 相似文献
12.
高速公路联网收费系统安全分析 总被引:3,自引:1,他引:3
针对当前高速公路联网收费系统的现状,结合网络安全需求和目标.分析了联网收费网络及系统的安全风险,并提出了相应的安全预防措施和要求。 相似文献
13.
针对社会保障信息服务平台中实现内网外网信息传输的实时性和安全性需要,引入了网闸技术实现网络之间物理隔离的基本原理,设计了社会保障信息系统的网络安全方案。经过应用证明,本方案具有设计简单、隔离充分和传输效率高等特点。 相似文献
14.
文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。 相似文献
15.
基于随机Petri网(SPN)模型方法,对LEO单层卫星网络进行了性能分析.首先建立了半双工通信模式下LEO单层卫星网络的SPN模型,并选取平均时延作为网络性能评价指标、采用SPNP6.0软件对该SPN模型进行了性能评价,分析了数据包到达速率、网络负载以及消息数等参数对网络平均时延的变化关系.该建模与性能评价方法将有助于卫星网络的构建和进一步的性能分析. 相似文献
16.
虚拟机在网络安全实验教学中的应用 总被引:1,自引:0,他引:1
虚拟机技术在计算机中的应用越来越广泛。利用虚拟机技术可以高效、快速、低成本地搭建复杂的网络环境,特别是在网络安全方面,无论是在评估网络模型性能,病毒分析系统,还是网络环境模拟方面,虚拟机技术都发挥着关键性的支撑作用。文中介绍了如何利用VMware的网络安全工具虚拟机高效快捷地实现全套的网络安全实验。实践结果表明,通过NST完全可以在有限的单机资源上模拟复杂的网络环境,并实现网络攻防过程的演示教学。 相似文献
17.
浅谈企业网络安全防护体系的建设 总被引:2,自引:0,他引:2
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面l临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。 相似文献
18.
徐国勇 《信息安全与通信保密》2009,(4):50-52
论文在对网络系统安全评估的常用模块进行简要分析的基础上,面对网络环境的变化、未知威胁的存在和发生,以及如何及时应对新的威胁,提出在网络系统静态安全评估中增加动态评估模块,并给出针对威胁的静态和动态模块相结合的评估流程及动态模块的系统设计,从静态和动态威胁分析角度改进了对网络系统的安全评估。 相似文献
19.
齐宇 《信息安全与通信保密》2008,(9):48-51
网络安全应用体系的实施为检察院机关承担的检察院管理和服务实现电子化、网络化和透明、高效开辟了广阔的空间。然而检察院机关电子政务信息系统的安全问题也变得更加突出、严重。认识检察院机关电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,建设系统安全保障体系,对保证检察院机关电子政务的有效运行具有重要意义。 相似文献