首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
《微型机与应用》2015,(5):51-53
随着国家低空开放的进度加快,如何进行有效的低空空域监管成为一个急需解决的问题。基于数传电台和DSP开发技术,提出了一种可靠的低空监视系统解决方案,结合卡尔曼滤波算法,提高了定位精度和位置预估水平。通过实验验证了系统的可靠性。  相似文献   

2.
介绍了一种基于DTD340V数传电台的机动的数据采集无线传输系统,给出了系统结构图,侧重分析了系统无线组网传输设计方案以及在软件上无线通信和中心监控的实现.  相似文献   

3.
运用嵌入式产品开发方法,从硬件设计和软件开发两方面阐述了采用数字信号的无线数传电台的开发方案.相对于目前国内市场占有率较大的模拟数传电台,数字数传电台频谱利用率更高,具有更好的传输质量和更为可靠的安全性能,未来必将会有良好的应用前景和市场价值.重点介绍了基于dPMR标准数传电台的系统架构与实现、OS任务模块设计以及相关通信协议制定等内容,在诸多方面都有创新的设计应用和实现方法.  相似文献   

4.
为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运行数据的采集,生成攻击树模型。结合网络结构与攻击形式的分析结果,分别从根节点和叶节点两个方面,设置脆弱性评估指标,通过计算指标及其权重,得出最终的量化评估结果。与传统评估模型相比,所设计模型能够有效提升政务网络响应时间,并降低网络抖动频率和持续时间。  相似文献   

5.
针对无人机监管难的问题,基于数传电台技术,研究了采用无人机端和地面站达成大范围区域覆盖的无人机监管办法,提出了较低成本的基于数传电台作为通信手段的无人机监管系统设计.系统通过无人机端与地面站配合实现了较大区域的覆盖,通过入网、轮询、脱网等机制的设计保障了无人机实时位置的获取,通过不同地理环境的实验,证明了本系统具备相应...  相似文献   

6.
基于攻击树和Agent技术的攻击模型   总被引:4,自引:0,他引:4  
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。  相似文献   

7.
结合GIS技术,利用软件算法完成对数传电台信号的中频及基带处理,通过解析电台地址码完成对数传电台频点使用情况的监测,分析电台经纬度信息、统计电台数量,并在电子地图上实时显示已定位电台位置.  相似文献   

8.
基于数传电台和串口联网设备的源水调度系统   总被引:2,自引:0,他引:2  
本文提出了利用无线数传电台和串口联网设备实现远距离工业控制和通信,结合天河机场自来水源水调度系统讨论了系统硬件和软件的实现方法。最后探讨了提高数据采集系统实时性的方法。  相似文献   

9.
以水源井远程监控系统为例,介绍了如何用简单的方法组建无线监视控制与数据采集系统,并给出了种实现无线系统主站和分站通讯的简单协议.  相似文献   

10.
在研究了数传电台多主通讯基本原理的基础上,分析了多主通讯中常常遇到的令牌转让、令牌丢失、令牌恢复问题,并提出了相应的解决方法。大量实验证明,该方法可以很好的满足基于无线数传电台的多主通讯系统的数据交换实现。  相似文献   

11.
基于对第三方支付流程和相关安全事件的分析,运用威胁树方法学,从信息安全评估的角度构建了第三方支付系统的威胁树分析模型,并运用德尔菲法选择典型的第三方支付系统进行了实例评估,最终得出第三方支付系统的最小威胁树,并基于此提出针对第三方支付系统的安全建议和对策,以期对第三方支付系统安全的改进和用户选择提供参考。  相似文献   

12.
网络安全检测的攻击树模型研究   总被引:2,自引:0,他引:2  
大规模网络攻击行为往往是非常复杂的,通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为,并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。  相似文献   

13.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

14.
王赛娥  刘彩霞  刘树新  柏溢 《计算机工程》2021,47(3):139-146,154
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。  相似文献   

15.
无线电台的数据传输应用广泛,但其采用的数传接口栖准有多种,为此设计一种接口转换器,统一转换为USB接口。转换器的内部结构分为两个模块:一个是传输模块,另一个是控制模块。此外,控制无线电台完成数据传输的软件有多种,扼要介绍常用软件及相应的设置。  相似文献   

16.
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。  相似文献   

17.
基于交错透传的宽带数字多波束形成技术   总被引:1,自引:0,他引:1       下载免费PDF全文
宽带数字多波束形成技术导致了海量数据传输与多波束数据计算的双重压力,因此该技术对现场可编程门阵列(FPGA,Field Programmable Gate Array)的高速接口、计算资源要求极高;若多通道宽带多波束集中做加权、求和运算,则FPGA资源严重不足;针对该问题,文中提出了一种基于交错透传的宽带数字多波束形成技术,采用逐层逐级分解的方式进行数据合成处理,解决了宽带多波束合成运算时,FPGA资源不够用的难题;文中详细描述了宽带信号的高速数据采集、海量数据的高效传输以及宽带采集产生的大容量数据的多波束合成算法,最后通过测试16通道、瞬时带宽1GHz的宽带输入信号,经过数据采集、传输、数据加权、求和之后形成8个波束;测试数据所形成的波形图与预期波束指向一致,验证了该技术的正确性和有效性,具有较强的工程应用推广价值。  相似文献   

18.
针对煤矿安全监控系统传输中断后数据恢复上传的情况,在遵守《AQ6201—2006煤矿安全监控系统通用技术要求》的前提下,进行了是否有必要增加数据断点续传功能的探讨,得出了在目前以时分制为主的煤矿安全监控系统中实现断点续传的必要性不大的结论。  相似文献   

19.
陈靖  王冬海  彭武 《计算机科学》2013,40(2):133-138
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评佑方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号