首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战。从上位机和下位机提出了基于TPM的可信PLC系统构建方案,该方案运用可信计算技术对上位机进行了安全增强,确保上位机运行环境的安全可控|运用身份认证机制,实现对上位机组态软件进行权限管理,防止攻击者恶意篡改和替换|运用数字签名技术,实现对逻辑组态和监控组态的可信软件分发管理。  相似文献   

2.
在当今这个网络信息系统高度发达的时代,对于一个组织的网络管理员来说,要想知晓试图接入企业网络的设备的真实身份是一件十分困难的事情。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉间感染致命的恶意软件。当前可信网络连接(TNC)技术就为解决这一难题提供一个网络接入控制解决方案,它能保护系统免受有病毒、蠕虫和其它恶意应用的PC和设备的侵害。文章分析了EAP-TNC协议[1]及其应用。  相似文献   

3.
在二十一世纪这个信息技术和产业高速发展的时代,云计算技术已经成为一种相对较为成熟的技术,能够大幅度的提升工作效率。云计算以共享作为构架基础,客户范围广,可利用的信息资源比较集中,并且其开放性的特点为云计算技术的安全带来了多方面的威胁。本文首先对目前云计算的安全问题作了简单分析,然后介绍了可信计算技术的发展和优势,并对可信计算技术在云计算安全中的应用作了简要介绍。  相似文献   

4.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   

5.
安全疏散模型研究   总被引:1,自引:0,他引:1  
以四川桑枣中学师生逃生奇迹为背景,用初等数学建模方法建立3种疏散模型对此进行研究。找出人员逃生时间和速度、人与人之间间隙及其他变量之间的关系,并借助实测数据和经验数据对3种模型求解,用于推断四川桑枣中学师生能在1分36秒内成功逃生的可能性.结论是:组织单队(口字模型)疏散是不成功的,组织双队(吕字模型)疏散可以成功,但要把人与人前后之间距离(含人体本身厚度,单位:m)控制在[0.5,0.8]小范围内,速度(单位:m/s)控制在[1.2,1.8]小范围内.而组织三队(品字模型)疏散则更容易成功,控制间距扩大到[0.5,1.3]区间,疏散奔走速度优化到[0.71,1.72]范围内便可安全疏散.  相似文献   

6.
李琰  胡俊 《教育技术导刊》2019,18(12):167-172
针对高安全级别信息系统提出一种利用策略和审计日志信息进行态势感知的安全态势感知模型。相比传统通过入侵检测系统采集网络数据和系统数据进行分析的方法,该模型对于威胁事件有较强的灵敏度,能够在系统发生威胁事件的第一时间觉察。同时模型依托可信计算技术,使整个系统运行在允许范围内,有效提升系统防护能力,对高安全级别信息系统的安全监控有实际意义。  相似文献   

7.
该文是文献[5]的续篇,由于文献[1]之2.5论证指出:当代极限论没有给Berkeley悖论留下任何有关0/0一类悖论生成余地或隙缝.(文献[1]P26),文献[5]在确认潜无限(poi)与实无限(aci)在ZFC框架内是无中介矛盾对立面(p,]p)前提下,论证结论是当代极限论所留给Berkeleyn悖论有关0/0一类悖论的,远不止一个隙缝,而是一个大窟窿.但文献[1]之2.5与2.6还有诸多针U对文献[2]之6.7.3的质疑,本文旨在质疑文献[1]对文献[2]的每一条质疑,结论是文献[1]针对文献[2]之任何一条相关的质疑都是没有根据的.并在逻辑数学层面上对文献[1]中所谓“双相无限”概念略作评论.  相似文献   

8.
§1等幂和是一个古老而有趣的问题,曾吸引着许多数学家句兴趣[1]。伯努利数Bm是一个分数,今后我们所讨论的伯努利数分子、分母,都是指最简分子、分母。作者通过大量的研究,已获得了前107个等暴和、公式和前106个伯努利数及其深刻性质。[2]引理1[3]m为奇数,n为自然数,则n(n+1)|2Sm(n)。引理2[4]p为素数的充要条件是,满足:(1)当p-1m时,;(2)当p-1|m时。引理3[5]m≥4为偶数,n≥5为奇数,则的分子;引理5[6]m为偶数,则对每个素数p均有ppBm的分母.并且当且仅当p-1|m时,p|(pBm+1)的分子,p||Bm的分母(P||A表示P|A…  相似文献   

9.
可信计算是信息安全研究的新阶段,它通过在计算机硬件平台上引入安全芯片架构来提高系统的安全性.本文介绍和分析了可信计算的基本概念以及可信计算的发展现状,展望了可信计算的发展趋势.  相似文献   

10.
1.生态学校(Eco—sch001)计划是由英国TidyBritainGroup管理,GoingforGreen组织支持,SITA环境信托基金及可口可乐青少年基金会赞助经费的。GoingforGreen是一个由政府支持的国家级运动,旨在鼓励全民参与改变生活方式、以改善及保护环境的组织。[第一段]  相似文献   

11.
蓝牙作为日益广泛使用的无线传输技术,其安全问题值得重视.本文首先针对蓝牙技术安全性问题分析了蓝牙系统的安全需求和安全威胁,然后提出了一种从硬件和软件两个角度解决蓝牙安全性的方案.  相似文献   

12.
木马程序在今天已经成为了家喻户晓的电脑威胁,它以特有的隐蔽性、自我保护性、高危险性成为了计算机普及后最大的潜在安全问题。正因为这些特性使得众多编程人员为取得一些利益而不遗余力,研究新的更隐蔽、功能更强的木马程序。RoortKit就是木马程序中技术的佼佼者,今后也将成为我们所要面对的最大网络安全威胁。  相似文献   

13.
通过对网络教学系统平台可能受到的网络威胁的分析,提出网络教学系统平台的安全性模型,并在此基础上给出网络教学系统平台的安全策略和一个系统化的基于网络教学系统平台的网络支撑平台“多层次防护”安全解决方案。  相似文献   

14.
河北省太行山泥石流成因、分布特征及危害   总被引:2,自引:0,他引:2  
太行山地区湖库的生态治理和山区绿化是我国生态建设的重点工程,然而,泥石流等灾害的存在对本地区的生态安全有着较大危害.对太行山地区泥石流灾害的成因及特征进行了研究,并对其特殊的危害性做了分析,以期为山区生态治理提供参考,同时为合理规避生态灾害提供依据.  相似文献   

15.
针对我国计算机硬件、软件和网络存在的安全问题,对安全隐患进行了分析,提出了加强网络安全教育和管理,加强运用网络加密技术,掌握Windows 2000/XP的使用技术等安全策略。为保证计算机网络系统的安全,应混合使用多种安全防护策略,从而使得网络安全防范及管理水平不断提高。  相似文献   

16.
讲述了图书馆计算机网络安全的概念及必要性 ,提供了实现图书馆计算机网络安全的技术措施 ,包括网络实体安全、硬件软件防护、安全管理、互联网安全、病毒防护等方面  相似文献   

17.
在计算机网络系统中应用网络反病毒系统时,网络安全管理者需要全面了解网络反病毒系统,准确掌握计算机网络软硬件基础平台的相关状况,科学制定实施部署计划和管理办法,适时适度灵活调整系统运行配置,这样才能最大程度的发挥网络反病毒系统反威胁避风险的强劲优势。  相似文献   

18.
基于中国教育与科研计算机网(CERNET)的高校招生录取工作,是涉及大量数据信息和社会关注度高的一个网络应用.通过分析目前招生网络安全的现状,结合招生网络传输特点,对招生网络的安全与防范从硬件规范、技术防范、制度监管等方面提出了具体措施.  相似文献   

19.
使用CSP开发通用的加密功能   总被引:1,自引:0,他引:1  
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号