首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
网络准入控制体系中,终端与策略服务器通过代理服务器连接。该文给出网络准入控制的实现流程,定义了代理服务器的功能。以Linux内核的网络模块为基础,提出一种两级过滤规则链的网络报文过滤方法,实现了准入控制代理的安全阻断功能。该文工作可作为网络准入控制代理服务器的实现参考与依据。  相似文献   

2.
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。  相似文献   

3.
多数信息系统对数据过滤的处理是以硬编码的方式实现。本文提出的方案以场景为基础,结合授权机制,可对数据隔离规则进行灵活的扩展。实践说明,该方案可极大地提高编码效率和代码的可靠性,降低了业务实现的复杂度。  相似文献   

4.
该文对网络的体系结构、组网技术、应用模式及网络安全等关键技术进行了分析和研究,并介绍了这些技术在中国水利信息网中的应用。  相似文献   

5.
随着网络技术的飞速发展,内容安全显得越来越重要,甚至超过了信息安全。网络内容安全通常包括网络监控、反垃圾邮件、内容/网页过滤、信息隐私等。文章从信息获取、内容识别、内容审计和信息过滤等几个方面介绍了网络内容安全的关键技术。  相似文献   

6.
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。  相似文献   

7.
作为ITPro,很多人都期望有一种技术可以轻易地集中控制网络中计算机的BIOS设置。这将有效地规避一些来自于公司内部人员违规操作带来的安全风险。目前这种愿望的实现将不再遥远——至少我们可以在DELL的计算机上实现这样的技术。[编者按]  相似文献   

8.
现将网络封锁的相关内容作了分析、归纳和总结,并结合对网络的管理实践经验,提出了较明确的网络封锁的概念和分类方式。并按照不同的分类提出了一些网络封锁的相关技术和手段。对网络封锁的进一步普及发展与合理使用提出了自己的看法。  相似文献   

9.
网络信息过滤的方法和技术研究   总被引:2,自引:0,他引:2  
论述了网络信息过滤的原理,从用户的信息需求与表示、文本的表示技术等方面探讨了网络信息过滤的方法和技术以及存在的问题,提出Vague集之间的相似度量在网络信息过滤中的应用。  相似文献   

10.
随着Internet的发展,Web挖掘技术越来越重要,其中的Web信息抽取技术逐渐成为热点,逐渐成为Web挖掘技术的关键技术之一,对Web信息抽取技术的深入研究也为构建更好的面向主题的搜索引擎提供了思路.文中对Web信息抽取的现有技术以及现有技术存在的问题进行了详细的论述.根据Web信息抽取的原理,依据软件工程的观点对Web信息抽取技术提出了具有指导意义的8条启发式规则.在这些规则的指导下,着重阐述了Web信息抽取中的基于结构和内容的信息抽取.通过理论分析及相应的实验说明所提出的8条规则对Web信息抽取具有良好的指导意义.  相似文献   

11.
分析了建立电力企业安全生产风险管控系统的必要性和设计框架,并提出了基于贝叶斯网络的动态风险评估模型.通过对风险因素的识别和评估,构建了贝叶斯网络结构和参数,在此基础上对安全生产风险进行了风险评估、风险诊断.最后,依据分析得到的结果进行风险控制.该系统可以满足电力企业安全生产风险管控的需求.  相似文献   

12.
智能电网的快速发展和广泛应用为电力企业提供了来源复杂、结构多样的海量数据,使得智能电网成为大数据最重要的应用领域之一。如何应用大数据技术实现对电力安全生产数据的采集、存储和挖掘,进而提高电力企业的安全生产水平成为当前重要的研究课题。本文首先阐述了电力大数据和大数据技术的基本概念,然后借鉴传统的“海因里希法则”的思想,从隐患的角度出发,运用大数据技术对我国某省电力安全生产数据进行处理,通过这些数据建立某省电力企业的安全事故比例模型。再通过回归分析,对未来可能存在的隐患数量进行预测。最后根据安全事故比例模型对未来可能发生事故、事件数量做出预测,确定隐患数量的控制目标,形成一套安全生产预警模型,从而达到消除隐患、减少事故发生目的。  相似文献   

13.
赵云波  张纪峰 《自动化博览》2005,22(5):89-91,96
介绍了无线通信网络中的功率控制问题,分析了功率控制与传统控制问题的异同,指出了可能存在的若干控制理论问题,提出了一些可能有效的解决方法和思路。  相似文献   

14.
本文通过简述常见的网络安全隐患,引出未来网络可能存在的攻击手段,进行分析并给出了有效的预防措施。  相似文献   

15.
基于Cisco路由器的网络安全控制技术及其实现   总被引:1,自引:0,他引:1  
着重分析了基于包过滤路由器的防范技术工作原理 ,并结合海关网络的实际应用 ,对安全控制技术的应用进行了讨论 ,给出了一些常用的网络安全控制方法。  相似文献   

16.
祝秋波  雷升印 《控制工程》2005,12(2):165-167
集散控制系统的关键问题是通讯,作为其“神经网络”的通讯网络,是其重要支柱。与集散控制系统的三级结构相适应,通讯网络也具有多级结构,这就决定了它的复杂性。因此必须分清网络拓扑与网络通讯协议的种类与适用范围,慎重选择。详细分析了网络堵塞与死机现象的原因,采用了逆向工作站、加大例外报告区域以及选用匹配的操作站与监控软件等解决方案,经实际应用,网络堵塞与死机已基本得到控制。  相似文献   

17.
夏汉铸  崔晓燕 《测控技术》2015,34(3):101-104
针对无线Mesh网络的网络特性,分析了无线Mesh网络的拥塞控制策略,对无线Mesh网络的拥塞程度进行分级,并提出了一种无线Mesh网络的拥塞控制算法——RICC算法.该算法主要通过移动节点不同的拥塞程度发送不同的拥塞通告消息,收到拥塞通告消息的移动节点动态地调整发送数据的速率以达到拥塞控制的目的,并通过仿真验证了该算法可提高无线Mesh网络性能.  相似文献   

18.
ASP存在的安全隐患主要体现在ASP程序设计中出现的安全漏洞。本文论述了ASP在数据库路径、程序设计、FSO组件等方面有可能出现的安全隐患,并针对这些安全隐患提出解决问题的对策。  相似文献   

19.
本文主要阐述Java Web应用中的安全保障机制,包括操作系统安全控制(OS Security)、身份验证(Authentication)、授权(Authorization)、完整性(Integrity)以及审计(Auditing)等。  相似文献   

20.
针对某亚跨超声速风洞复杂的安全关车工况,设计了一种基于组态方式的风洞安全关车控制方法,通过灵活组态调压阀压力调节、模型迎角回零以及调压阀关闭功能模块,形成5种运行工况对应的安全关车控制策略;经调试运行:各功能模块能够实现设计功能,稳定段总压控制精度为0.2%,满足压力控制精度要求;安全关车控制策略可以在异常报警情况下实现压力调节,模型迎角回零以及调压阀关闭,完成安全关车,保证风洞安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号