首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
通过结合电力信息安全管理的相关知识,对电力信息安全体系进行分析研究,根据电力信息安全管理的要求,对三维、动态的电力信息安全管理体系结构进行分析,并从电力信息系统安全体系的管理体系、技术支撑和组织管理等三方面对电力信息安全管理系统进行阐述。  相似文献   

2.
介绍了信息系统所受的威胁,分析了信息系统脆弱性的原因。  相似文献   

3.
SQLite在嵌入式Web服务器中的应用   总被引:9,自引:0,他引:9  
雷小俊  李伟 《信息技术》2006,30(6):127-130
介绍了基于ARN的嵌入式web服务器的系统组成与工作原理,SQLite系统的特点和体系结构。在arm-linux平台上成功移植了SQLite。结合表单和CGI技术,并利用Soute提供的C语言API,成功地实现了客户与SQLite嵌入式数据库系统的动态交互。可以广泛应用在工业设备远程控制、远程家庭医疗设备、信息家电控制中心等应用领域。  相似文献   

4.
安全电子政务信息系统的设计与构建   总被引:1,自引:0,他引:1  
电子政务信息系统安全关系到电子政务的应用成功与否,在设计与建设之补应优先考虑。然而单靠某一两项技术是不能奏效的,必须从管理和技术两方面入手,才能构筑起立体动态的防护体系。本从电子政务信息平台的设计建设出发,结合电子政务系统安全管理和应用的特殊性,从理论和实践相结合的角度,重点对电子政务安全体系结构和信息平台系统安全的设计与构建进行了论述。  相似文献   

5.
甘育裕  李婷 《中国有线电视》2005,(19):1915-1919
嵌入式系统和Linux的有机结合成为普遍的应用形式,随着应用范围的日益扩大,嵌入式Linux的应用越来越多.在介绍TFTP协议的工作原理之后详细描述了嵌入式TFTP服务器在Linux中的软件实现过程.  相似文献   

6.
结合具体的嵌入式Web服务器设计情况,分析嵌入式Web服务器的总体结构设计和软件,阐述嵌入式Web服务器的具体应用,旨在为嵌入式Web服务器的顺利构建、信息采集和远程访问、监测等提供基础,提升响应速度、稳定性等,推动嵌入式Web服务器的应用质量提升。  相似文献   

7.
李海东  郑毅 《通讯世界》2014,(10):28-29
基于厂站终端与用电信息采集系统之间的通讯以网络通道为主,在任何有网络的地方,实现对厂站终端进行实时监控和管理,提出通过Web页面形式访问厂站终端的技术。利用Boa构建了基于Arm-Linux操作系统的嵌入式Web服务器,提出了交互式用户应用程序的设计方法,实现嵌入式Web信息发布。  相似文献   

8.
介绍网由产生的背景及技术概况,给出网由产品的实例及应用领域。  相似文献   

9.
嵌入式DHCP Server在vxWorks中的软件实现   总被引:1,自引:0,他引:1  
随着嵌入式时代的来临,嵌入式的应用越来越广.首先介绍DHCP协议的工作原理,然后详细描述嵌入式DHCP服务器在vxWorks中的软件实现过程.  相似文献   

10.
陶猛  许琴  刘峰 《电子工程师》2005,31(2):58-59,80
主要介绍一种开源的轻型TCP/IP协议栈LWIP(轻型Internet协议)及其在基于ADI-BF533的嵌入式视频服务器中的移植与性能测试.在分析LWIP特点的基础上选择直接调用LWIP专门的内部回调函数来实现网络控制和传输,而不是把LWIP移植到嵌入式操作系统上.试验结果表明,在10 Mbit/s局域网环境下服务器端至少可以同时接受8个客户端的请求,并向其实时传输MPEG4码流.  相似文献   

11.
针对高校管理信息系统面临的安全威胁和挑战,提出了1C4GS安全体系结构,阐述了1C4GS的5个重要组成部分:安全管理中心、安全通信网络、安全区域边界、安全计算环境及安全应用系统的内涵和作用。以数字校园典型案例——“个人基本事项申报系统”为例,构建了基于1C4GS的高校管理信息系统安全应用方案,对包括透明数据加密,用户身份鉴别,表单编辑缓存在内的多种安全技术和策略进行了有机整合,实现了管理信息系统的网络安全、边界安全、计算环境安全和应用系统安全。  相似文献   

12.
计算机信息系统给人们提供了开放的资源共享应用平台,同时由于开放性和共享性的特点也带来了网络信息安全的相关问题。文章对计算机信息系统安全进行了分析和研究,结合实际应用对计算机信息系统的安全技术进行了相关的介绍。  相似文献   

13.
Universal mobile telecommunication system (UMTS) has specified security mechanisms with extra features compared to the security mechanisms of previous mobile communication systems (GSM, DECT). A hardware implementation of the UMTS security mechanism is presented in this paper. The proposed VLSI system supports the Authentication and Key Agreement procedure (AKA), the data confidentiality procedure, and the integrity protection procedure. The AKA procedure is based on RIJNDAEL Block Cipher. An efficient RIJNDAEL architecture is proposed in order to minimize the usage of hardware resources. The proposed implementation performs the AKA procedure within 76 µs comparing with the 500 ms that UMTS specifies. The data confidentiality and the integrity protection is based on KASUMI Block Cipher. The proposed KASUMI architecture reduces the hardware resources and power consumption. It uses feedback logic and positive‐negative edge‐triggered pipeline in order to make the critical path shorter, without increasing the execution latency. The S‐BOXes that are used from RIJNDAEL and KASUMI block ciphers have been implemented with combinational logic as well as with ROM blocks. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

14.
随着云计算应用逐步深化和云计算技术在成本节省、效率提升等方面的优势,云计算已成为信息系统建设的新阶段。但在信息安全设计方面,存在安全建设标准滞后问题,现有标准在制定时主要面向的是静态具有固定边界的系统环境。本文结合项目经验,从成熟度、可行性角度出发,研究云计算环境下信息安全建设所面临的新安全风险,并对比现有等级保护技术要求,探索研究出了一种新的云计算信息安全体系架构,并在现有安全技术标准基础上提出针对云安全的补充建设方案,为云计算信息安全设计提供参考。  相似文献   

15.
在分析信息安全实验教学的作用和特点的基础上,设计了一个具有信息安全课程特色的网络化E-leaming教学系统,从而改变了传统的“说教式”教学方法.该E-learning教学系统使教学能够跨越时间和空间的限制,展现出极大的灵活性和交互性,是支持新型的教师指导下学生自主学习方式的最有力工具.  相似文献   

16.
作为信息系统安全的重要保障手段,开展信息安全风险评估服务已成为当务之急;通过安全风险评估,能够正确引导组织在网络安全、应用安全、安全管理等软硬件产品以及安全咨询、系统集成、安全服务外包、安全培训等方面的投资,从而带动信息安全产品及信息安全服务业的发展,促进信息安全产业的健康发展。文中旨在提供一种能够实现自动化风险评估系统的设计思想,为组织开展风险评估活动提供规范化的操作,降低因风险评估而引入的风险。  相似文献   

17.
本文通过阐述电子政务系统的概念,从电子政务系统目前的信息安全现状出发,分析了面临的风险与威胁,给出了电子政务系统信息安全体系架构所必须具备的保障体系,提高电子政务系统数据的准确性、完整性、可用性,为政府机关部门的工作做好保障.  相似文献   

18.
《信息技术》2019,(8):159-162
为了迎合实现云存储信息资源的数字化发展,并对云存储服务商改进存储服务提供合理建议,文中为云存储信息构建了可靠的安全保障架构,以此实现对云存储信息安全架构及部署模式的全面部署。对学术信息资源进行安全等级分类可将其分成一般、较高、很高共三个级别,随着安全等级的提升,云存储所需的成本也会随之提高。用户先由客户端登录到云存储信息系统中,完成安全访问授权后,用户再把学术信息资源上传到学术资源信息系统,再利用系统的内容安全模块来分析学术信息资源的内容安全。进一步对云存储信息的应用安全保障,虚拟化安全保障,数据安全保障和内容安全保障四个方面开展了深入探讨。  相似文献   

19.
《信息技术》2019,(8):13-16
近年来,电力系统信息安全事件频发。针对电力系统信息安全问题,文中利用仿真软件搭建了一个配电站信息安全仿真平台,模拟站场监控系统和物理对象的实际运行。同时,在仿真平台上还进行了中间人攻击以及相应的检测、防护仿真实验,用于验证平台的有效性。  相似文献   

20.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号