首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
The following topics are dealt with: security environment; civil force protection; security technologies; transportation; vulnerability analysis; smart cards; biometric identification; human detection; passenger-examining imaging systems; intrusion detection; and hoax detection.  相似文献   

2.
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。  相似文献   

3.
计算机网络安全及安全审计技术研究   总被引:5,自引:0,他引:5  
通过对计算机安全和安全审计问题的简要分析,并结合网络系统的特点,力图较系统深入地探讨计算机网络安全及其审计技术;在此基础上,提出了一个网络安全审计模型。  相似文献   

4.
赖万钦 《航空计算技术》2000,30(3):46-47,60
以数据记录指针的定位及查询功能的实现为例,详细介绍了使用类设计器将系统控件组合成用户定义控件的方法.  相似文献   

5.
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。  相似文献   

6.
Security applications of computer vision   总被引:1,自引:0,他引:1  
In an age which bears witness to a proliferation of Closed Circuit Television (CCTV) cameras for security and surveillance monitoring, the use of image processing and computer vision techniques which were provided as top end bespoke solutions can now be realised using desktop PC processing. Commercial Video Motion Detection (VMD) and Intelligent Scene Monitoring (ISM) systems are becoming increasingly sophisticated, aided, in no small way, by a technology transfer from previously exclusively military research sectors. Image processing is traditionally concerned with pre-processing operations such as Fourier filtering, edge detection and morphological operations. Computer vision extends the image processing paradigm to include understanding of scene content, tracking and object classification. Examples of computer vision applications include Automatic Number Plate Recognition (ANPR), people and vehicle tracking, crowd analysis and model based vision. Often image processing and computer vision techniques are developed with highly specific applications in mind and the goal of a more global understanding computer vision system remains, at least for now, outside the bounds of present technology. This paper will review some of the most recent developments in computer vision and image processing for challenging outdoor perimeter security applications. It also describes the efforts of development teams to integrate some of these advanced ideas into coherent prototype development systems  相似文献   

7.
虚拟专用Intranet安全研究   总被引:2,自引:0,他引:2  
介绍了一种实现虚拟专用Intranet的安全策略--基于身份的可靠加载(SIBL),另外阐述了如何保证SIBL网络的完整性的措施和策略。  相似文献   

8.
分析了数字媒体的内容管理和版权保护、家庭中网络设备和信息家电本身的安全机制、以及实现整个家庭网络的安全机制等家庭网络中安全涉及的主要方面.还考虑在实际的家庭网络环境中,根据用户的安全需求提供了不同层次和级别的安全策略:信息家电间无安全机制;信息家电间具有基本身份认证及消息认证机制;信息家电间具有完善的身份认证、消息传输加密及消息认证或消息签名机制.最后,分析了IPv6在家庭网络安全中的应用.  相似文献   

9.
广播式自动相关监视系统(ADS-B)是目前国际民航界大力发展的一种新型监视技术。要顺利实施ADS—B,信息安全问题是关键因素。本文提出了几种影响ADS—B系统应用的信息安全问题,并据此提出了解决方案和建议。  相似文献   

10.
11.
12.
技术是人的本质存在形式。技术范畴已发生本体论上的外延,除自然技术外,还必然涵括社会技术范畴。社会技术的存在毋庸置疑,自学界提出社会技术的概念后,社会技术与自然技术的关系便成为技术哲学研究的崭新视角。和谐技术观是社会技术与自然技术关系之基。社会技术和自然技术在消解与融合、界限、可逆性等诸方面显现出和谐图景。  相似文献   

13.
随着高校后勤社会化改革的不断发展,高校后勤在市场经济的大潮中不断完善、不断发展,与此同时,高校后勤又面临着进一步深化改革、建立新型服务关系和体制机构以及如何加强安全管理的新形势。如何去适应新的形势的要求,如何提高安全管理的水平,就成了摆在我们面前首先要解决的问题,着重分析了高校后勤服务中的安全管理的目的和意义,指出了高校后勤服务活动中常见事故点,分析了安全事故成因,明确了高校后勤服务中的安全管理的任务,对高校后勤安全管理的发展方向进行了探讨。  相似文献   

14.
空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IBC提供安全服务框架,以此为基础,提出了一种密钥交换协议,并详细描述了安全通信的建立过程。分析表明,同传统的基于公钥基础设施(PKI)体制的安全解决方案相比,IBC具有较低的存储、通信和计算开销,是适合空间网络的有效安全方案。  相似文献   

15.
Microsoft Access 2000数据库作为常用的桌面数据库软件,在中小型的数据库系统中得到了广泛的应用。针对Access2000安全性能不高,探讨如何设置及提高Access2000的安全性方法。  相似文献   

16.
17.
武卫 《国际航空》2007,(12):14-15
航空保安系统是保障航空运输安全的第一道防线。中国民航在新一代民航运输系统(NGATS)中,将建立新型的高效、透明、多层次、非干扰式的机场安全检查系统列为8个战略目标之一。要实现这一目标,需要强大的科技力量作为支撑。  相似文献   

18.
安全是评价分布式系统性能的重要指标,它可能在客户层、业务层或数据层实现。在数据层只有低级别安全控制能力的分布式系统中,往往在业务层实现附加的安全控制以保障整个系统的安全。本文分析了微软分布式企业应用框架(WindowsDNA)的业务层组件框架———MTS(Mi crosoftTransactionServer)的安全模型,并探讨了在数据层只有低级别安全控制的WindowsDNA应用系统中如何实现MTS的安全控制。  相似文献   

19.
介绍了操作系统和微软SQL Server2000数据库的安全配置的方法,以及在相关的安全和使用方面需注意的问题,其中数据库的安全配置包括了使用安全的密码策略、使用安全的账号策略和管理扩展存储过程等九个方面.  相似文献   

20.
老人缺乏经济保障是造成农村养老纠纷事件多发的根本原因,作者在分析农村老人缺乏经济保障原因的基础上,对解决农村老人经济保障问题的途径进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号