首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
苏从兵 《现代导航》2023,14(2):84-89
安全性相关需求作为民机需求的重要组成,与安全性评估过程紧密关联。本文介绍了民机的安全性评估过程,针对某型构架下的民机无线电导航设备,从功能危害状态分析出发,使用故障树(FTA)等分析手段,分析推导了包括应对失效的定量可用性需求、缓解设计错误的研制保证等级(DAL)需求及衍生需求等设备安全性相关需求。本文中给出的安全性相关需求分析方法,符合SAE ARP 4754A、SAE ARP 4761等设计指南要求,对于高安全性要求的民机机载/地面设备的需求开发与确认具有重要的参考意义。  相似文献   

2.
法国Cilas Alcatel公司最近宣布已经制造了数字型(Visor D)和视频型(Videograph)硬拷贝连续色调激光打印机,可以用于需要高质量图像的原始设备制造商和成品用户。这些高分辨率激光打印机能印出质量可与原照片媲美的连续色调图象。  相似文献   

3.
随着电子办公自动化和文字处理的出现,激发了数字式硬拷贝产品的需要。这种需要激励了高速高分辨率激光扫描技术的发展,它用以逐位对光导体曝光,把数字源信号转变成硬拷贝输出。虽然早期的CRT(阴极射线管)系统使用了笔划法产生字符,但光栅方法的更大灵活性使得它成为印刷技术的主流。本文评述了用以提高硬拷贝产品质量的某些光栅扫描激光器技术。  相似文献   

4.
针对XML通信协议的安全评估问题,提出了一种基于三维球体模型的协议安全评估方法。首先利用评估指标在球体外壳层的坐落位置构建XML通信协议的三维安全评估指标体系,以该坐标系投影面积为度量标准,运用层次分析法(AHP, analytic hierarchy process)、球体半径以及开合角度获取一、二级评估指标的权值。从XML协议的内容、通信载荷、安全隐患3个层面计算XML通信协议各安全分量的量化评估值,通过量化计算和综合分析得到XML通信协议的安全性评估结果。仿真结果表明该方法能有效地评估协议的安全性并可满足对XML通信协议的安全性评估需要。  相似文献   

5.
本文主要描述针对OpenStack云计算平台的安全度量指标体系和效率测试工具.该安全度量指标体系和安全测试工具为OpenStack云计算项目开发和部署的安全性评估提供参考,为云平台的安全体系架构、应用服务安全、环境的数据保护评估和测试提供有效的依据,着力为云计算平台安全性评测技术的发展建立良好的基础.  相似文献   

6.
现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决上述问题。  相似文献   

7.
随着5G商用化进程加速,5G安全问题已成为国际关注焦点,运营商在部署5G网络设备时,确保设备安全性符合要求至关重要。分析了构建5G网络设备安全评测体系的意义,介绍了两个国际设备安全评测方法的基本情况,分别是通用准则(Common Criteria,CC)和网络设备安全保证计划(Network Equipment Security Assurance Scheme,NESAS),并对推动我国5G网络设备安全评测工作提出了建议。  相似文献   

8.
郭文东  马奎  车靖阳 《信息技术》2021,(4):159-163,169
传统方法在进行电力设备评估时,存在异常数据检测失效问题,导致电力设备运行安全性评估效果差。为此,引入大数据分析技术,对电力设备运行安全性进行综合评估。设计评估指标,同时分析安全性评估指标的灵敏度,通过划分指标类型计算电力设备运行风险值;利用大数据分析中的数据清洗技术对采集到的设备数据进行处理,应用模糊评价法实现电力设备运行安全性综合评估。实验结果表明,所设计方法的数据清洗能力高,电力设备运行异常检测所用时间短,电力设备运行安全性评估效果好。  相似文献   

9.
文章在linux环境下对安全文件传输系统进行了研究与设计,使数据在linux设备间的访问与传输具有更高的安全性。通过网络编程建立套接字,并结合基于SSL(Secure Socket Layer)的传输协议,对服务器与客户端软件进行需求分析与设计;用加入线程池的设计方法,实现服务器同多个客户端间安全高效的文件传输。  相似文献   

10.
网络安全评估模型是一种安全状态域形式,这种形式实现了攻击图的评估标准与依赖标准的有效结合,这种模型通过攻击能力和环境改变之间的因果关系建立数学模型,并提出了SSR趋向指数的概念,从而进行安全状态域的划分,以及网络的安全性评估。本文主要基于安全状态域SSR,对网络安全评估模型进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号