首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了提高网络数据动态传输与存储安全自动监测能力,进行监测系统优化设计,提出基于负载均衡调度和嵌入式总线传输控制的网络数据动态传输与存储安全自动监测系统设计方法。构建网络数据动态传输的信道均衡调度模型,采用随机线性均衡控制方法进行网络数据动态传输与存储过程中的信道自适应调度,提取网络数据动态传输过程中的模糊关联规则,采用自适应的链路转发控制方法进行网络数据动态传输与存储的安全监测和负载均衡调度。在嵌入式总线协议下进行网络数据动态传输与存储安全自动监测系统的软件开发设计。仿真结果表明,采用该方法进行网络数据动态传输与存储安全自动监测的稳定性较好,自适应控制能力较强,降低了网络数据动态传输的误比特率。  相似文献   

2.
裴新凤  吴健  薛贺 《计算机工程》2006,32(6):127-129,180
根据嵌入式Web系统的特点和所需要的安全标准以及嵌入式软件的特征等因素,制定了嵌入式安全传输系统ESS及实现ESS协议的策略;以模块化的方法给出了系统结构;最后在嵌入式Web服务器/客户端分别实现了ESS协议。  相似文献   

3.
嵌入式系统中信息受存储空间的限制,因而有必要对系统中存储和传输的信息进行压缩:本文通过采用自适应提升小波分析,根据嵌入式系统中存储和传输的信息局部特征调整预测和更新算子,实现与处理信息自适应的匹配,有效地降低信息小波分析的运算量和计算的复杂性,并且能较好地在系统中实现同址运算,降低了系统设计的复杂性和设计成本。同时,通过定义浮动阈值,提高了信息渐进式编码的搜索效率。仿真结果表明,本文算法在一定程度上提高了信息压缩的效果。  相似文献   

4.
主要研究了嵌入式多媒体信息传输系统,结合了MPEG-2传输协议和嵌入式系统等相关知识,验证了多媒体信息传输技术在嵌入式开发中的可行性,对以后相关应用具看参考意义。  相似文献   

5.
基于ARM和ZigBee的智能家居系统   总被引:2,自引:0,他引:2  
为了实现家庭设施的智能化控制,提出了一种基于ARM和ZigBee的智能家居系统。该系统通过ZigBee传感器网络采集家居设备信息与传输控制指令,嵌入式系统进行数据的处理与传输,能够实现与CDMA蜂窝网以及Internet互通,用户既可以通过嵌入式控制平台进行家居系统的控制,又可以通过笔记本电脑与手机等移动设备进行控制。通信仿真和嵌入式样机视频传输性能测试表明,该系统完全能够达到家居系统的一般应用要求。  相似文献   

6.
以轨道交通系统安全为背景,为了提高轨道交通传输系统的安全性和可靠性,在现有嵌入式冗余结构的研究与分析上,提出一种基于STM32的二乘二取二系统设计的光通信站间安全信息传输设备,并阐述了该设计在光通信传输设备位置及作用、系统设计以及芯片的选择。  相似文献   

7.
本文对RTP协议的相关概念和特性进行了简述,给出了在嵌入式系统中通过RTP协议进行网络视频传输的设计方案。在该方案中,引入了Session对象用于实现嵌入式系统之间的通信,同时给出了基于RTP协议的程序流程图及重要伪代码。并在嵌入式Linux平台上成功实现了基于RTP协议的网络视频传输系统,该系统具有传输速度快,视频清晰度高等优点。  相似文献   

8.
介绍了一种IEEE 1394接口在嵌入式系统上的实现方法,包括硬件设计和在VxWorks操作系统上驱动程序的编写。经过测试,该设计实现了高速数据的实时传输。根据本实现方法,嵌入式设备能大大提高数据传输的速率。  相似文献   

9.
嵌入式系统中信息受存储空间的限制,因而有必要对系统中存储和传输的信息进行压缩;本文通过采用自适应提升小波分析,根据嵌入式系统中存储和传输的信息局部特征调整预测和更新算子,实现与处理信息自适应的匹配,有效地降低信息小波分析的运算量和计算的复杂性,并且能较好地在系统中实现同址运算,降低了系统设计的复杂性和设计成本。同时,通过定义浮动阈值,提高了信息渐进式编码的搜索效率。仿真结果表明,本文算法在一定程度上提高了信息压缩的效果。  相似文献   

10.
本文阐述了嵌入式Ethernet结构的特点,设计了一种新的网络测试系统。该系统包括嵌入式Ethernet控制板的开发以及外围电路的网络拓扑结构,它提供了一个网络测试环境,能够更快速、多任务地实现数据采集的传输和处理,该系统已经在空调生产检测上得到了很好的应用。  相似文献   

11.
张岩 《计算机安全》2012,(11):33-36
随着数据库在系统软件开发中的比重越来越高,数据的安全成为了软件系统中的重中之重。根据数据库安全的定义,针对数据库安全的设计,给出数据库身份认证、访问控制、数据访问机密性、数据完整性、审计能力、可用性的安全性测试方法。  相似文献   

12.
随着科学技术水平的不断提高,计算机软件在生产生活中的应用也越来越广泛,已经深入到国民经济的各个领域,但随之而来的软件安全问题也正在得到大家的注意。众所周知,一旦软件出现重大安全问题,将直接导致计算机文件的丢失,有的甚至造成系统瘫痪等更为严重的后果。本文主要以计算机软件的安全检测为研究对象,对计算机软件安全的检测方法进行了相关论述。  相似文献   

13.
实现操作系统安全的几种策略   总被引:2,自引:0,他引:2  
操作系统作为计算机系统中最重要的软件,其安全在整个信息安全领域内显得尤为重要。本文以操作系统需要保护的对象为线索,提供了几种操作系统的安全策略。  相似文献   

14.
Debate over whether open-source software development leads to more or less secure software has raged for years. Neither is intrinsically correct: open-source software gives both attackers and defenders greater power over system security. Fortunately, several security-enhancing technologies for open-source systems can help defenders improve their security.  相似文献   

15.
在信息化时代,种类丰富和功能日益强大的系统软件能够满足人们个性化、全方位的需求,但是系统软件的极大丰富,使其安全性面临着极大的威胁和挑战。数据安全问题直接影响着软件的性能以及软件用户的信息安全。本文简要分析了基于Web环境的系统软件所面临的几个安全问题,对系统的数据安全进行了较深入的需求分析,并探讨系统软件数据安全的具体防护策略。应用数据加密技术和理论能够更好地保证数据的安全性。  相似文献   

16.
随着智能移动终端数量的增加,越来越多的安全问题成为困扰终端进一步发展的障碍。当前市场大部分安全软件不能够实现对应用行为的实时监控,极少安全软件需要root权限才能实现应用行为实时的监控。文章基于Android应用框架层的定制,利用Android系统Permission机制的动态检查模式实现应用运行时行为的检测。Android应用通过〈user-permission〉申请所需权限,在运行过程中需要调用对应的API或者访问系统数据时,会发生系统权限检查,从而实现对应用行为的监控。相对在应用层进行应用行为的监控要更简洁有效,通过在框架层的定制更好地实现了对应用行为的监控,同时带给系统的损耗更小。  相似文献   

17.
王鹏  吴康  阎芳  汪克念  张啸晨 《计算机应用》2019,39(11):3298-3303
现代安全关键系统的功能实现越来越依赖于软件,这导致软件的安全性对系统安全至关重要,而软件的复杂性使得采用传统安全性分析方法很难捕获组件交互过程带来的危险。为保证安全关键系统的安全性,提出一种基于系统理论过程分析(STPA)的软件安全性验证方法。在安全控制结构基础上,通过构建带有软件过程模型变量的过程模型,细化分析危险行为发生的系统上下文信息,并以此生成软件安全性需求。然后通过设计起落架控制系统软件,采用模型检验技术对软件进行安全性验证。结果表明,所提方法能够在系统级层面有效识别出软件中潜在的危险控制路径,并可以减少对人工分析的依赖。  相似文献   

18.
传统星载计算机通常采用价格昂贵的高质量等级CPU和存储器芯片,用于保证系统的可靠性;因制造成本和研制周期等方面的限制,商业卫星计算机更倾向于采用商业现货器件(COTS),但其可靠性和安全性会随之降低;采用工业级SmartFusion2处理器芯片,提出一种低成本的星载计算机最小系统架构,并通过工业级存储器异构备份的方式,显著提高系统可靠性;在星载计算机软件设计中,应用软件会采用三模冗余的方式提高可靠性,但引导软件往往只有单份;为了避免引导软件的单节点故障效应,针对SmartFusio2星载计算机架构,提出一种基于多TMR副本的片外启动方法,此启动方法可进一步提高工业级星载计算机的可靠性和安全性,并成功用于多个型号商业卫星。  相似文献   

19.
对应用软件进行安全测试的对手模式及其应用   总被引:1,自引:0,他引:1  
基于网络应用软件对安全性需求的日益加强,提出将安全性测试增加到软件功能性测试之中的观点,并且给出对应用软件进行安全测试的对手模式,以及为快速高效实施对手模式进行软件分解的方法和对手模式的应用范围。基于对手模式给出一种应用软件系统的抗攻击定理,该理论从安全性角度导出了一种实用的估算网络应用软件寿命的方法。  相似文献   

20.
为了构建更加安全的软件,搭建软件开发人员和安全专家之间的桥梁,软件安全关注点的建模受到越来越多的关注。针对攻击树和Petri网各自的建模优势,提出基于攻击树的Petri网模型,旨在对软件安全关注点中的安全威胁进行建模,并利用面向方面Petri网对模型进行缓解和分析,为软件开发人员提供简单直观且便于自动化分析的模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号