首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为更好的支撑型号数字化研制,以航空企业内部网络数据中心建设为例,介绍了虚拟化技术中服务器虚拟化与存储虚拟化的基本概念,研究了存储虚拟化与服务器虚拟化技术构建的虚拟融合系统架构,并进行了应用测试,验证了虚拟融合架构的可扩展、易维护、高效率等特点,并对运行中出现的一次虚拟机数据存储故障现象进行了描述和分析,给出了故障处理方法,为数据中心运行维护积累了宝贵的实践经验,也为虚拟融合架构在行业内的推广使用奠定了基础。  相似文献   

2.
为解决操作系统在运行于虚拟机管理器提供的虚拟化环境中,无法直接处理系统中的中断的问题,针对虚拟化操作系统的中断处理,结合虚拟机管理器所能提供的功能,提出了一种中断虚拟化的模型,并以VxWorks 5.5为验证对象进行了中断虚拟化的实现以及验证,通过验证结果表明,中断虚拟化模型能够保证客户操作系统中断的正常处理。  相似文献   

3.
嵌入式虚拟机管理器需对3类硬件资源进行虚拟化才能支持客户OS的正常运行,而且支持虚拟内存的客户OS需对MMU页表进行虚拟化;以NXP公司的PowerPC架构处理器为例介绍了MMU概况、管理方法,并提出MMU虚拟化的需求;研究了XEN、ViMo、KVM/ARM、NOVA、MobiVMM 5个典型虚拟机管理器软件中所采用的主流内存虚拟化方案,并给出了基于软件影子页表、基于硬件支持特性、软硬件结合等3种对MMU页表进行虚拟化的解决方案.  相似文献   

4.
随着新军事变革的深入发展和打赢未来信息化战争总要求的提出,军队信息化建设进程快速推进。提高军队信息化程度,充分发挥军队信息系统的效益,尽快形成部队战斗力,已经成为军队信息化建设的当务之急。然而,一方面军事信息系统中存在着大量的军事机密信息,另一方面又存在着各种对内、对外信息交互的客观需求,使得军事信息系统的安全面临严峻挑战。本文创新性地将可信计算技术引入到网间安全隔离系统中,通过终端完整性度量技术保证访问请求者终端的安全,通过远程证明技术将这种信任传递到了网络,最后提出了基于可信度量的访问控制模型,实现了高强度的访问控制。  相似文献   

5.
<正>对民航支线机场信息系统所面临的资源利用率过低、可维护性要求高以及成本投入高等问题,作者提出了基于虚拟化技术的民航支线机场信息系统综合解决方案,将虚拟机的全局虚拟化机制引入到民航机场信息化领域。测试结果表明,该方案在核心业务系统的稳定性、可维护性、资源利用率以及成本控制等多个方面均优于传统方案。  相似文献   

6.
在分析基于角色的访问控制模型的基础上,根据系统特点,提出了一种扩展的角色访问控制模型。介绍了访问控制的概念及实现原理,分析了基于角色的访问控制模型;结合具体实例,详细描述了扩展的角色访问控制模型在Struts结构下的应用。实践证明,与传统的控制模型比较,扩展的角色访问模型与Struts结构的结合应用减小了系统授权管理的复杂性,实现了分散式管理,降低了管理开销,而且灵活地支持了现实的安全策略。  相似文献   

7.
大部分安全关键系统都需要进行安全认证,以确保其不会对人、财产或环境造成重大伤害。提供符合性认证所必须的证据是一项具有挑战性的任务。目前学术界提出一种模型驱动的安全关键系统标准符合性验证方法,该方法便于证据链的收集和标准符合性验证。分析了当前模型驱动的安全关键系统的研究现状,介绍了其标准符合性验证方法的概念、模型和框架,并将其与传统的方法进行比较分析,为我国安全关键系统的标准符合性验证提供借鉴。  相似文献   

8.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。  相似文献   

9.
在虚拟机床加工系统中 ,虚拟机床拓扑模型的建立是全部工作的基础。本课题采用运动链的机构代码 ,建立了机床结构的描述方法 ,实现了虚拟机床加工系统中机床结构的确定  相似文献   

10.
采用了API 转发的技术路线,通过虚拟机、虚拟机管理系统与宿主机中各模块的协作,为虚拟机提 供与物理GPU 具有相同功能的显卡,在应用程序库层面实现了国产GPU 芯片的虚拟化平台。此外通过设计基 于QoS 的GPU 资源自适应调度算法,为多虚拟机的资源竞争提供了公平调度保证。最后通过测试验证了基于 国产GPU 芯片的虚拟化构建的可用性和基于QoS 的自适应公平性调度算法的有效性。  相似文献   

11.
针对某型装备配发部队后安全隐患多,缺乏有效手段进行安全风险评估和安全风险源控制的实际问题,在充分分析系统需求和特殊使用环境的基础上,综合利用 XML技术和数据库技术,以移动应用和桌面应用相结合的总体架构,基于 Android系统和.Net Framework设计并实现了某型装备安全风险评估系统,实际试用表明,系统实现了移动应用与桌面应用的良好数据交互,为部队进行安全风险检查、分析和控制提供了有效的技术手段。  相似文献   

12.
网络控制中的信息安全问题   总被引:2,自引:0,他引:2  
在对网络控制系统及其特点进行分析的基础上,提出了网络控制中的信息安全问题,并对网络控制中的信息安全对策进行了研究和探讨,为网络控制的安全实施提供了有力的保障。  相似文献   

13.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点.  相似文献   

14.
张双  张军 《航空计算技术》2005,35(4):113-116
端到端虚拟组网系统解决企业内部网内信息终端用户之间的网络安全通信问题,实现了IPSec VPN系统及基于用户的工作组级安全策略管理系统。首先介绍了IPSec VPN协议与安全策略管理标准;然后对系统的总体框架进行了讨论与设计;在方案设计的基础上,详细论述了系统内的安全策略管理子系统与W indows端虚拟网子系统的实现,并对所使用的技术进行了说明;最后,介绍了系统的应用情况,并对系统下一步的工作目标进行了展望。  相似文献   

15.
伴随着国家信息化不断推进和计算机网络飞速发展,网络信息安全内容审计(CASNI)成为了网络信息安全中不可或缺的重要组成部分.网络信息安全内容审计从网络关键点收集数据包,对其传送的内容进行审计分析,达到网络信息内容可控.本文描述了一种在高速网络环境下分布式、可扩展的高性能网络审计体系结构,分析了Linux(操作系统)捕获数据包的瓶颈,重点论述了使用NAPI (New Application Program Interface)技术和内存映射技术提高数据包捕获,解决审计系统中数据流高速处理的问题.  相似文献   

16.
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。  相似文献   

17.
阐明了网络安全体系是一个保证网络安全的体系结构,涉及到法律、技术、管理等方面;从 TCP/IP 协议体系角度对网络安全存在的问题入手分析,并对目前采用的安全策略及安全技术进行了剖析。  相似文献   

18.
基于IPv6的安全技术及其应用   总被引:1,自引:0,他引:1  
论述了新一代网络协议IPv6在安全方面的先进之处及其技术要点,并指出了它在网络不同层次的应用及安全性能.  相似文献   

19.
计算机网络安全及安全审计技术研究   总被引:5,自引:0,他引:5  
通过对计算机安全和安全审计问题的简要分析,并结合网络系统的特点,力图较系统深入地探讨计算机网络安全及其审计技术;在此基础上,提出了一个网络安全审计模型。  相似文献   

20.
文章综述了网络攻击下无人机集群的安全协同控制技术。首先,对无人机集群相关应用背景以及实际应用中可能遭遇的问题进行介绍;然后,对现有的集群无人机协同控制技术进行总结与分析;最后,简单介绍常见的网络攻击类型与目前的安全协同控制研究进展。在此基础上,针对网络攻击下的无人机集群控制技术现状以及关键科学技术难题进行了总结与展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号