首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
安全系统是由许多子系统组成,每一子系统都必须满足一定的安全性质,但这不能保证由这些子系统组合而成的系统也是安全的,即组合的系统不一定也满足给定的安全性质,所以要求系统的安全性质满足可结合性.该文介绍了一种新的基于无干扰概念的多级安全性质,并证明了它是可结合的.  相似文献   

2.
《自动化博览》2006,23(6):91-91
新的紧凑型安全继电器PNOZsigma是Pilz公司多年的经验与现代安全技术相结合的产物。采用PNOZsigma,用户能够以更大的灵活性和更小的空间更快的实现安全自动化的要求。支持诸如紧急停车、安全门监视或双手控制等安全功能,可适于多种应用。  相似文献   

3.
随着大中型企业信息化建设速度的不断加快,企业信息网络安全体系建设的需求不断增加,本文通过分析大中型企业信息网络安全现状及威胁,提出了构建企业总体安全信息体系的方案及原则,列举了实现企业信息安全体系建设的主要技术和手段。企业通过信息网络安全管理体系的部署,可有效地实现企业信息安全建设的最终目标。  相似文献   

4.
信息安全模型研究   总被引:5,自引:0,他引:5  
首先介绍了安全系统的形式化开发方法,分析和比较了各种安全模型的安全特征。并针对分布式环境对安全模型的通用性和可结合性的要求,着重分析了无干扰模型和非推理模型。并以此为基础提出了改进的无干扰模型和非推理模型。  相似文献   

5.
《计算机安全》2005,(4):6-7
当前的信息系统存在着一个共性的问题,就是安全方案以产品导向型为主,各种安全产品自成体系,缺乏统一的安全策略,多数系统没有采用密码技术或没有很好地应用密码技术来保证信息系统的安全,因此,大型信息系统的安全问题往往难以被解决。造成了信息系统只能用于一般的、可对外公开的应用领域,系统只能分裂为一个个孤岛,而形不成有机整体的局面。  相似文献   

6.
内网终端安全不仅可保护终端免遭受恶意软件攻击、保护机密数据,还可简化安全管理、确保企业安全遵从。  相似文献   

7.
《计算机安全》2014,(3):32-32
EMC信息安全事业部RsA日前宣布,推出与Pivotal共同开发的全新参考架构,以帮助企业提高安全分析灵活性,增强安全分析能力,同时为更广泛的IT分析投资奠定基础。这个参考架构以RsA和Pivotal的专长为基础,可帮助企业获得深度可视性、进行数据分析以及获得可操作的情报,这些是企业检测和调查现今安全威胁所必需的。  相似文献   

8.
徐子文 《A&S》2004,(63):136-138
无论古代还是现代,无论国内还是国外,安全防御体系的设计都遵循着同一准则:吓阻(Deter)、侦测(Detect)、阻延(Delay)、禁制(Deny)等安全四阶。通过这一缜密的思考,安全体系建设朝着纵深方向发展,最后就可建立起严密的安全防范网络。  相似文献   

9.
IPSec提供一种对用户透明的IP层安全服务,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关--主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成,IPSec在OPENBSD下的实现进行了较为详细的研究对;并对系统的利弊进行了评价。  相似文献   

10.
传输层安全TLS是在SSL3.0基础上提出的安全通信标准,容易遭到字典式攻击,本文基于可记忆的通行字交换协议设计了传输层安全TLS方案,该方案可抵御字典式攻击,并能方便地提供身份认证.建立安全通道.减少了服务器被攻陷造成的损失.  相似文献   

11.
陈越  王亚弟 《微机发展》1997,7(3):48-50
安全约束为多级安全数据库系统提供了一种有效的分类策略,可用来为基于时间、语境和内容的数据分派安全等级.本文讨论了数据库设计过程中的安全约束处理技术,并提出了处理基于关联的约束、简单约束和逻辑约束的算法.  相似文献   

12.
专用安全操作系统   总被引:6,自引:0,他引:6  
随着Internet的高速发展,安全问题显得日益重要。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供面向分布式环境的,可根据具体应用系统配置特定安全策略的机制。提出了一种专用安全操作系统的体系结构,用户可使用基于事件的高层定义语言来描述与进程相关的安全策略而无须关心底层细节,因此系统具有良好的适应能力和可扩展性。  相似文献   

13.
苏成  宋沛 《数码世界》2003,2(12):29-30
电子商务在经历了前几年的“虚火”以后,进入了一个平缓发展时期。由于电子商务基于开放的互联网,必然面临各种安全风险,诸如信息泄露或篡改,欺骗,抵赖等。电子商务安全涉及信息的保密性、完整性,交易身份的真实性,不可否认性以及可审计性。因此,研究简洁,有效的安全协议对电子商务安全至关重要。目前,电子商务中使用的安全协议主要有安全套节层协议(ssL)和安全电子交易协议(SET)。  相似文献   

14.
Eleven 《电脑迷》2013,(1):74-74
微软希望实现一种流畅、轻松、安全的Web体验,让你既轻松又安全地使用所有的数字身份。在Windows8中,微软提供了一种安全存储“用户名/密码”的机制,引入了一种支持可替代身份验证的技术。这些可以帮助用户增强密码安全,使用最新最强大的技术来保护你的数字身份。  相似文献   

15.
贝加莱安全相关产品已经通过TUV认证,可以使用在以安全为导向的应用中。除了满足指定的安全标准外,贝加莱安全技术在搭建现有的自动化基础架构的无缝集成方面突现其卓越的优势。机器安全行为的灵活可调整性确保安全响应可以被正确的执行。  相似文献   

16.
《软件》2007,(3):10-10
刘有奇,现任施迈赛工业开关制造(上海)有限公司总经理,可算是国内机器安全领域“法师”级人物。他1984年赴德国留学,1993年获得物理学博士学位,1995年加入施迈赛集团,1997年出任施迈赛上海办事处首席代表,至今一直负责公司在华业务发展。这些年来.他不仅见证了欧洲机器安全市场自1995年由于机器指令作为强制性标准发布而高速发展的“黄金十年”:更自1997年起在中国市场宣传及推广机器安全概念与技术。在现今国内机器安全市场启动之际,我们来看看刘博士的安全观能给大家带来哪些启发。  相似文献   

17.
完美的技术从来不曾存在,我们也从未见过针对网络这个复杂巨系统完备而又可实施的解决方案,因此,评论一种安全技术是否有价值的方式,并不在于是否无懈可击,而在于其能够带来的安全效果与其所付出的代价。[编者按]  相似文献   

18.
众所周知,微软Virtual PC 2004这个产品在很多领域都有非常重要的用途,但是也许令你意想不到的是,它还可以成为一个安全工具!来自Telstra Business System(TBS)公司的IT服务器构架师Mike Nichol,为我们展示了他如何利用该产品帮助公司和客户解决安全问题。TBS是澳大利亚电信Telstra的全资子公司,为客户提供可管理的IT服务,  相似文献   

19.
《自动化博览》2011,(11):8-8
菲尼克斯电气PSR-TRISAFE是一种新型的可组态的安全模块。用户只需使用一个安全切换设备,便可以实现对应用场合中整个安全电路的监控——包括从急停到光栅评估。  相似文献   

20.
针对电力生产安全,研究了基于人工智能深度学习算法的电力安全知识学习系统,设计了电力安全知识学习应用系统。采用Docker平台为用户提供更多的计算资源,具有隔离性、可配额、移动性和安全性的优点,实现了电力安全知识学习应用的分模块管理。还研究了电力安全知识学习移动App客户端,在Android和iOS 2种操作系统下,员工可随时随地学习,并且不受手机类型限制。利用图谱实体对齐算法,实现了用户对电力安全知识的学习。为了验证研究的系统实用性,进行了相关实验。实验中测得该系统同时在线人数可达到3000人左右,测试过程中还测试了系统性能,显示了学习方法的多样性,系统界面的完整性以及电力安全知识分类的整齐清晰。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号