首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了Web Service在分布式网管系统中的应用,引入了WS-Security(Web Service Security)安全性规范。设计了一个涵括通信层和消息层的安全机制,其中通信层的安全使用了HTTP基本验证和安全套接字层(SSL,Secure socket layer)等传统技术,消息层的安全由XML加密、XML数字签名以及身份验证技术来提供保证。所设计的安全机制能够满足网管系统安全性所需要的授权与验证、保密性、完整性、安全日志等要求。  相似文献   

2.
一、OM目标管理 职业健康安全管理体系采用的是要素管理模式(即系统管理模式),其本质是将管理系统划分为若干管理要素,并给每一个管理要素分配特定的机能,通过每一个管理要素的运行,以及管理要素之间、管理要素与管理系统整体之问、管理系统整体与环境(更大的系统)之间的有序、匹配运行,实现职业健康安全管理体系整体运行的目的。职业健康安全管理体系总共划分了17个管理要素,且给每~个管理要素都分配了特定的管理机能。  相似文献   

3.
本就职业技术院校电类实训教学中的安全问题提出了一些建设性措施,主要内容有(1)规范建设措施,(2)提高师资队伍素质,(3)明确安全操作规程和制度,(4)加强安全意识教育。  相似文献   

4.
江口土坝坝体渗透系数测定的几种方法   总被引:1,自引:0,他引:1  
土石坝安全评价及加固设计中,坝体土料的渗透系数K值是一个重要指标。本文介绍了江口土坝测定K值的几种方法:(1)原位渗透测试;(2)室内渗透试验;(3)原型观测资料反演等;可为土石坝除险加固提供较为可靠的设计依据。  相似文献   

5.
Web Services容易受到Internet上的各种安全攻击,分析了SRP(Secure Remote Password)协议的工作机理,提出了一种将SRP-6协议和SOAP相结合的方案以保障Web Services的安全运行,该方案可构建为一个独立层以支持现存的Web Services系统.  相似文献   

6.
本文用补映射刻划了原子布尔代数(幂集),正统分子格;证明了密分子格上的正统被映射存在唯一的不动点,得到了安全分配格上的Fuzzy补映射是点式补映射的一个充要条件。  相似文献   

7.
随着无线网络安全机制和技术不断推出,AES(高级加密标准)作为新的分组对称加密算法得到了广泛应用,文章从AES算法的加密原理出发,阐述了该算法在WLAN(尤线局域网)安全中的使用情况以及作用过程。  相似文献   

8.
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f.图G的一个(g,f)—因子是G的一个支撑子图H,使对任意x∈V(H)有g(x)≤dH(x)≤f(x).若图G的边集能划分为若干个边不相交的(g,f)—因子,则称G是(g,f)—可因子化的.给出了一个图是(g,f)—可因子化的一个充分条件,改进了有关结果.  相似文献   

9.
国际标准化组织(ISO)和国际电工委员会(IEC)于2005年6月和10月相继推出两个相互依赖、协调应用的信息安全管理标准:ISO/IEC 17799:2005和ISO/IEC 27001:2005标准。该标准的发布,引起人们广泛关注。有评论称,这两个新标准的出现犹如组织的武器库中增加了一个至关重要的保护其信息资产安全的武器。本文只对ISO/IEC 27001:2005标准作一探讨。  相似文献   

10.
改进了文献(7)给出了广播函数B(2^k-4)(k≥4)的下界,构造了一个n=2^k-4的极小广播图,从而得到了B(2^k-4)(k≥4)的一上界,并给出了一个mbg(28),该图的边数为48,达以了B(28)的下界值。  相似文献   

11.
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f图G的一个(g,f)-因子是G的一个支撑子图H,使对任意x∈V(H)有g(x)≤dH(x)≤f(x)若图G的边集能划分为若干边不相交的(g,f)-因子,则称G是(g,f)-可因子化的,给出一个图是(g,f)-可因子化的一个充分条件,改进了有关结果。  相似文献   

12.
阳离子交换器失效监督的新方法赵景林王中甲[东北电力学院(动力工程系)(应用化学系),吉林132012]0引言在现代的火力发电厂中水的品质的好坏直接影响到锅炉能否安全经济运行,而阳离子交换器对改善水质起重要的作用。目前对阳离子交换器失效监督仍然没有一个...  相似文献   

13.
食品安全管理体系(FSMS)认证正成为继质量管理体系(QMS)认证、环境管理体系(EMS)认证、职业健康安全管理体系(OHSMS)认证之后,国内外发展较快的一个管理体系认证市场。为此,各国先后制定了自己的FSMS认证制度和认可制度,发布了相应的认可标准和认证标准,  相似文献   

14.
一、建立项目环境与安全管理系统1.工程项目往往投资大,工期要求紧。所以在项目建设期间要充分保护环境、保证安全,以预防为主,全员参与(参与项目建设人员)全过程(涉及环境与安全的全部建设流程)环境和安全管理,杜绝因环境和安全问题而造成的不利影响。  相似文献   

15.
SAC-PREARS是一个用于分析非能动余热系统(PRHRS)的稳态和瞬态安全特性的专用程序,应用SCA-PREARS程序对200mW核供热堆PRHRS的稳态和瞬态热工水力特性进行了分析,得出一些具有重要工程意义的结论。  相似文献   

16.
设G=G(V,E)是一p阶简单图,一个1-1映射f∶V→{1,2,…,p}称为G的一个标号。Bsum(G)=minfΣ(u,v)∈E|f(u)-f(v)|∶f是G的一个标号{}叫做G的带宽和。本文确定了一类树的带宽和。  相似文献   

17.
生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统.使之保护计算机中的数据信息,能够使计算机系统在安全可靠的环境中运行.  相似文献   

18.
改进的基于双线性映射的叛逆者追踪方案   总被引:1,自引:0,他引:1  
基于双线性映射的可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性。针对此问题利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案。改进方案在保持了与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点,并同样在判定双线性Diffie-Hellman问题(DBDH)的假设下证明了改进方案是语义上安全的。  相似文献   

19.
广播电信息在网络上的一种传播过程,在这个过程中,一个结点将信息传递给所有其他结点,本文给出广播函数B(2^k-6)(k≥4)的下界,并给出了一个mbg(26),该图的边数为42,达到了B(26)的下界值。  相似文献   

20.
信息安全评估与认证体系(UKITSEC)由英国贸工部和通信电子安全局于1991年共同建立,宗旨是确认信息技术产品的安全性与国际信息技术安全评估标准《信息技术安全技术信息技术安全性评估准则》(简称CC,标准号为ISO/IEC15408)及《信息技术安全评估标准》(简称ITSEC)的符合性,从而满足政府和业界对信息技术产品和信息系统进行高效安全评估和认证的需求,实现国际信息安全认证证书的互认。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号