共查询到20条相似文献,搜索用时 15 毫秒
1.
《Aerospace and Electronic Systems Magazine, IEEE》2003,18(4):28-40
The following topics are dealt with: security environment; civil force protection; security technologies; transportation; vulnerability analysis; smart cards; biometric identification; human detection; passenger-examining imaging systems; intrusion detection; and hoax detection. 相似文献
2.
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。 相似文献
3.
计算机网络安全及安全审计技术研究 总被引:5,自引:0,他引:5
通过对计算机安全和安全审计问题的简要分析,并结合网络系统的特点,力图较系统深入地探讨计算机网络安全及其审计技术;在此基础上,提出了一个网络安全审计模型。 相似文献
4.
以数据记录指针的定位及查询功能的实现为例,详细介绍了使用类设计器将系统控件组合成用户定义控件的方法. 相似文献
5.
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。 相似文献
6.
Security applications of computer vision 总被引:1,自引:0,他引:1
In an age which bears witness to a proliferation of Closed Circuit Television (CCTV) cameras for security and surveillance monitoring, the use of image processing and computer vision techniques which were provided as top end bespoke solutions can now be realised using desktop PC processing. Commercial Video Motion Detection (VMD) and Intelligent Scene Monitoring (ISM) systems are becoming increasingly sophisticated, aided, in no small way, by a technology transfer from previously exclusively military research sectors. Image processing is traditionally concerned with pre-processing operations such as Fourier filtering, edge detection and morphological operations. Computer vision extends the image processing paradigm to include understanding of scene content, tracking and object classification. Examples of computer vision applications include Automatic Number Plate Recognition (ANPR), people and vehicle tracking, crowd analysis and model based vision. Often image processing and computer vision techniques are developed with highly specific applications in mind and the goal of a more global understanding computer vision system remains, at least for now, outside the bounds of present technology. This paper will review some of the most recent developments in computer vision and image processing for challenging outdoor perimeter security applications. It also describes the efforts of development teams to integrate some of these advanced ideas into coherent prototype development systems 相似文献
7.
虚拟专用Intranet安全研究 总被引:2,自引:0,他引:2
介绍了一种实现虚拟专用Intranet的安全策略--基于身份的可靠加载(SIBL),另外阐述了如何保证SIBL网络的完整性的措施和策略。 相似文献
8.
9.
10.
11.
12.
林海森 《沈阳航空工业学院学报》2008,25(6)
技术是人的本质存在形式。技术范畴已发生本体论上的外延,除自然技术外,还必然涵括社会技术范畴。社会技术的存在毋庸置疑,自学界提出社会技术的概念后,社会技术与自然技术的关系便成为技术哲学研究的崭新视角。和谐技术观是社会技术与自然技术关系之基。社会技术和自然技术在消解与融合、界限、可逆性等诸方面显现出和谐图景。 相似文献
13.
朱华昶 《沈阳航空工业学院学报》2004,21(6):45-46
随着高校后勤社会化改革的不断发展,高校后勤在市场经济的大潮中不断完善、不断发展,与此同时,高校后勤又面临着进一步深化改革、建立新型服务关系和体制机构以及如何加强安全管理的新形势。如何去适应新的形势的要求,如何提高安全管理的水平,就成了摆在我们面前首先要解决的问题,着重分析了高校后勤服务中的安全管理的目的和意义,指出了高校后勤服务活动中常见事故点,分析了安全事故成因,明确了高校后勤服务中的安全管理的任务,对高校后勤安全管理的发展方向进行了探讨。 相似文献
14.
15.
Microsoft Access 2000数据库作为常用的桌面数据库软件,在中小型的数据库系统中得到了广泛的应用。针对Access2000安全性能不高,探讨如何设置及提高Access2000的安全性方法。 相似文献
16.
17.
航空保安系统是保障航空运输安全的第一道防线。中国民航在新一代民航运输系统(NGATS)中,将建立新型的高效、透明、多层次、非干扰式的机场安全检查系统列为8个战略目标之一。要实现这一目标,需要强大的科技力量作为支撑。 相似文献
18.
安全是评价分布式系统性能的重要指标,它可能在客户层、业务层或数据层实现。在数据层只有低级别安全控制能力的分布式系统中,往往在业务层实现附加的安全控制以保障整个系统的安全。本文分析了微软分布式企业应用框架(WindowsDNA)的业务层组件框架———MTS(Mi crosoftTransactionServer)的安全模型,并探讨了在数据层只有低级别安全控制的WindowsDNA应用系统中如何实现MTS的安全控制。 相似文献
19.
介绍了操作系统和微软SQL Server2000数据库的安全配置的方法,以及在相关的安全和使用方面需注意的问题,其中数据库的安全配置包括了使用安全的密码策略、使用安全的账号策略和管理扩展存储过程等九个方面. 相似文献
20.
老人缺乏经济保障是造成农村养老纠纷事件多发的根本原因,作者在分析农村老人缺乏经济保障原因的基础上,对解决农村老人经济保障问题的途径进行了探讨。 相似文献