首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 103 毫秒
1.
周海峰 《科技资讯》2012,(11):27-27
计算机安全系统评估的一个主要目的就是指导系统管理人员平衡在保证安全和提供服务两者之间的关系,对于网络系统安全的脆弱性评估方法来说,发展阶段主要经历了由手动评估到自动评估,目前开始由局部评估向整体评估发展,文章主要论述了安全脆弱性的概念以及算机系统的安全脆弱性评估方法等。  相似文献   

2.
电力系统的脆弱性与控制   总被引:2,自引:0,他引:2  
严裕程 《科技资讯》2006,(32):218-219
介绍了电力系统安全、稳定运行的脆弱性问题,在此基础上提出了对电力系统脆弱性评估和控制的MAS分层控制模型,并对MAS的结构、各Agent的功能进行了设计和讨论。  相似文献   

3.
严裕程 《科技资讯》2006,34(31):242-243
介绍了电力系统安全、稳定运行的脆弱性问题,在此基础上提出了对电力系统脆弱性评估和控制的MAS分层控制模型,并对MAS的结构、各Agent的功能进行了设计和讨论。  相似文献   

4.
进行流域生态安全格局构建研究,为流域生态环境保护和可持续发展提供参考。从生态系统生境、结构和功能3方面,选取8个指标,进行印江流域脆弱性评价;在脆弱性评价的基础上,识别生态源地;利用最小累积阻力(MCR)模型计算累积耗费距离表面,提取低阻生态廊道和关键生态节点,构建印江流域生态安全格局,研究表明:1)印江流域生态脆弱性较低等级、中等等级面积较多,分别占流域土地总面积的31.69%和28.61%;生态脆弱性较高等级、极高等级面积较少,但仍占总面积的14.62%和4.02%;流域西部印江县城地区、中部槽谷区的凹槽带和河流河谷地区生态脆弱性较高,流域东南部、东北部和西部边缘地区生态脆弱性相对较低。2)印江流域生态安全格局中,主要生态源地282.94 km~2、低阻廊道158 km、河流廊道112 km、生态节点64个;印江流域中部槽谷区山岭带的生态源地,距城区较近,受人为干扰强烈,建设和维护难度较大;此外,低阻生态廊道可识别性低且易断裂,是落实印江流域生态安全格局的重点和难点。  相似文献   

5.
李浪 《甘肃科技》2005,21(8):21-23
本文描述了新形势下国内中小企业计算机网络的安全脆弱性特征,以及中小企业计算机网络的整体安全解决方案,为新形势下国内大多数中小企业计算机使用提供一点安全建议。  相似文献   

6.
我国电子商务正在迅速发展中,电子商务运作过程中信息沟通是非常重要的环节,即时通讯软件以它的实时性、高效率和低成本的特质充当了这种信息交流的媒介,并逐渐成为网络商圈中不可或缺的黏舍剂,使电子商务过程中的沟通效能问题得到了有效解决.  相似文献   

7.
为有效提高矿工安全注意力水平,减少煤矿安全事故的发生,基于脆弱性理论,对矿工安全注意力系统影响因子进行系统分析。首先,根据文献研究及实地调研,提取矿工安全注意力系统的影响因子;其次,从人、机、环影响因子以及脆弱性两个维度构建矿工安全注意力系统脆弱性影响因子的二维矩阵;再次,明晰矿工安全注意力系统脆弱性特征要素与脆弱性的关系,并构建矿工安全注意力的系统脆弱性特征要素递次演化模型;最后,从员工脆弱性、设备脆弱性和环境脆弱性三个层面提出矿工安全注意力系统脆弱性的控制措施。  相似文献   

8.
基于IEC61850的智能变电站严重依赖于信息和通信技术,信息安全成为不得不面对的新问题。从智能变电站信息安全脆弱性和传统信息安全评估手段的局限性2个方面对智能变电站的安全现状进行分析,提出了可覆盖智能变电站信息系统和控制系统的安全脆弱性评估方法。该方法分别采用已知漏洞扫描技术、未知漏洞挖掘技术以及静态评估方法,分别对智能变电站的各层设备和日常管理进行安全评估工作。通过对智能变电站实验环境的现场实际测试,发现了存在于信息系统、自动化设备中的系统漏洞,验证了该方法评估智能变电站信息安全脆弱性的有效性。应用该方法可以实现对智能变电站信息和控制系统潜在安全漏洞的多方位管控,提升智能变电站的整体安全。  相似文献   

9.
典型的TCP/IP协议脆弱性及常见攻击方法分析   总被引:1,自引:0,他引:1       下载免费PDF全文
TCP/IP协议由于缺乏对安全性的考虑,存在一定的安全缺陷,给黑客攻击网络以可乘之机。文中首先对TCP/IP协议的脆弱性进行简要分析,然后对常见的攻击方法进行了详细介绍,并提出相应的防范措施。  相似文献   

10.
利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水平较高时组织需对所有IDS警报事件发起调查,同时还需对部分未警报事件发起调查.与此同时,人工调查率还将随着脆弱性水平的提高而提高.此外,当信息系统脆弱性水平比较高时,黑客入侵率不一定高,这主要是因为组织配置了入侵检测率较高的IDS.  相似文献   

11.
即时通信系统在社交软件中应用广泛,特别是在移动互联网时代,随着移动终端设备的多样化,即时通信系统在移动平台扮演着重要的角色.基于这种背景,介绍利用HTTP协议、XMPP协议和SSH、DWR、ExtJS等框架,研究包括支持Android、iOS和网页浏览器多平台的即时通信系统的实现,给出了一套跨平台即时通信系统的设计方案.最后,通过大量实验表明,利用该方案实现的系统在可靠性和性能上都比较理想.  相似文献   

12.
一种基于XMPP的企业即时消息技术   总被引:1,自引:0,他引:1  
结合当前企业即时消息功能特点分析面临的问题,提出了一种基于XMPP的企业即时消息技术,并对相关要点和难点进行了分析和研究。  相似文献   

13.
为实现局域网环境中的即时通讯,方便局域网用户的资源共享,设计并实现局域网用户的即时语音通讯工具。该软件的网络通信采用TCP/IP(Transmission Control Protocol/Internet Protocol)协议,程序架构采用基于C/S(Client-Server)与P2P(Point to Point)相结合的模式,即软件客户端之间的通讯采用P2P架构,局域网用户与服务器之间采用C/S架构。仿真实验表明,该工具能方便地实现局域网互联,具有良好的语音通讯功能。  相似文献   

14.
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测.   相似文献   

15.
各种即时通信工具最初是根据大众的聊天沟通需要而发展完善起来的,在互联网日益发达今天,它已经深深地影响着我们生活和学习的各个方面.本文就如何在C语言教学过程尝试使用即时通信工具做了一些初步的探讨,肯定了即时通信平台这一学生喜闻乐见的互动方式对课堂教学过程的有力补充作用.  相似文献   

16.
用符号值作为输入, 模拟程序执行, 提取执行路径上相应的约束条件, 即安全约束、攻击约束以及防御约束, 并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型, 矩阵模型的求解结果可映射为注入类安全漏洞的安全状态。对Web应用注入类漏洞的检测实验表明, 与目前安全分析主流工具相比, 该分析技术具有降低误报率、漏报率、能自动生成攻击向量等优点。  相似文献   

17.
即时通讯是互联网的基础应用之一,拥有庞大的用户群体,使用者具有极高的黏着性。即时通讯的虚拟形象装扮是其丰富服务、增强使用体验的一项重要功能,这项服务也为品牌传播提供了平台。文章以腾讯的QQ秀为例,分析了即时通讯虚拟形象装扮的品牌传播价值,提出了品牌传播的"生活方式资源"的概念,以期为即时通讯和其他品牌传播提供一定的理论参照。  相似文献   

18.
在基于对等网的异构数据集成系统中,部署在各个异构数据对等体上的数据库系统具有分布性、独立性和异构性。对等体间的数据信息需要双向交互和即时通信,实现信息共享。鉴于对等网技术的动态发现和交互通信的优点,本文提出了将包装器和JXTA通信适配器相结合的即时通信系统,分为数据提供对等体、中继转发和数据请求对等体三部分,从而实现异构数据对等体间数据库信息的即时通信。  相似文献   

19.
Instant messaging (IM) has become one of the most popular online communication tools among consumer and enterprise IM users. It provides instant message delivery, as well as convenient file transfer services. The increasing popularity and functionalities of IM programs have made it increasingly attractive for attackers, especially for worm writers. IM contact list offers worm an easy way of finding potential victims so that the worm could achieve a surprising spreading speed. This paper first presents our experimental results of simulating IM worm propagation in the logical network defined by IM contact lists, which is reported to be a scale-free network. Then, the existing proposals for detecting and containing IM worm epidemics are discussed. At last, a new algorithm for this purpose is presented, which is based on the observation of the bi-directional nature of IM worm traffic, and its advantages and possible improvements in implementation are analyzed. The simulation results show the proposed algorithm is of significant effect on restricting IM worm propagation.  相似文献   

20.
目前的软件开发已经有一套严谨且成熟的开发流程,但开发过程中软件安全质量的问题却较少被关注,这势必会造成软件系统的安全危机.以现有的软件开发流程为基础,通过加强制度、管理、技术三个层面的安全措施,规划出一套软件安全开发流程,在软件开发初期就能标出阶段性的安全缺失与漏洞,确保软件安全开发流程能够持续强化软件系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号