期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
人工智能环境下高校计算机公共机房智能化管理——以武夷学院为例
1
作者 张玲 《电脑知识与技术》 2025年第33期35-37,共3页
随着人工智能技术的快速发展,高校计算机公共机房的管理模式正逐步向智能化、高效化方向转变。该文通过引入智能门禁系统实现身份认证与权限管理,利用多系统并行部署提高资源利用率,结合硬盘还原保护技术保障数据安全,并建立岗位责任制... 随着人工智能技术的快速发展,高校计算机公共机房的管理模式正逐步向智能化、高效化方向转变。该文通过引入智能门禁系统实现身份认证与权限管理,利用多系统并行部署提高资源利用率,结合硬盘还原保护技术保障数据安全,并建立岗位责任制以明确管理职责。同时,通过培养学生管理队伍提升学生的业务水平,并定期开展安全应急演练以增强机房的安全性与稳定性。实践证明,该智能化管理方案能够有效提升机房管理效率,降低运维成本,并增强系统的可靠性和安全性。该研究为高校计算机公共机房的智能化管理提供了可行的实践路径,对推动教育信息化建设具有积极意义。 展开更多
关键词 人工智能 应用型高校 公共机房 智能化管理
在线阅读 下载PDF
GJB5000A与DO-178B的结合实施方案 被引量:5
2
作者 刘煜 尤海峰 《计算机应用》 CSCD 北大核心 2013年第A01期255-258,共4页
在机载软件研制过程中将GJB5000A与DO-178B进行结合实施对提高软件安全性和可靠性有着重要意义。首先对GJB5000A和DO-178B进行了介绍,然后将DO-178B中的所有目标逐条与GJB5000A进行对比,并给出了对比结果。结果表明DO-178B中没有与GJB50... 在机载软件研制过程中将GJB5000A与DO-178B进行结合实施对提高软件安全性和可靠性有着重要意义。首先对GJB5000A和DO-178B进行了介绍,然后将DO-178B中的所有目标逐条与GJB5000A进行对比,并给出了对比结果。结果表明DO-178B中没有与GJB5000A相冲突的目标,因此二者完全可以在软件研制过程中进行结合实施。最后,基于对标准特点的分析,给出了GJB5000A与DO-178B结合实施的方案。 展开更多
关键词 GJB5000A DO-178B 对比分析 结合实施 软件过程改进
在线阅读 下载PDF
基于对象跟踪的J2EE程序动态污点分析方法 被引量:2
3
作者 曾祥飞 郭帆 涂风涛 《计算机应用》 CSCD 北大核心 2015年第8期2386-2391,共6页
Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java... Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java对象。方法应用对象哈希值表示污点对象,定义方法节点和方法坐标记录污点传播时的程序位置,支持污点传播路径追踪,针对Java流对象装饰模式提出流家族污点传播分析。方法设计一种语言规范对Java类库中污点传播相关的方法集合以及用户自定义方法建模,按照污点引入、传播、验证和使用,对方法集分类后设计和形式化定义各类方法的污点传播语义。在SOOT平台实现对J2EE源码或字节码插桩框架,使用静态分析计算可达方法集以减少插桩规模,应用原型系统对真实网站的测试结果表明该方法可有效发现注入漏洞。 展开更多
关键词 动态污点分析 污点传播 插桩 SOOT 漏洞分析
在线阅读 下载PDF
一种基于测试数据和D-S证据理论的可信性度量模型 被引量:3
4
作者 孙家泽 王曙燕 《计算机工程与科学》 CSCD 北大核心 2015年第6期1109-1113,共5页
针对软件可信性评估模型客观性不强的问题,提出了基于测试过程数据的软件可信性度量模型。该模型根据软件测试过程和能力成熟度模型CMM模型选取软件测试过程中的关键可信属性,利用软件测试中的过程数据作为可信证据,通过测试过程数据进... 针对软件可信性评估模型客观性不强的问题,提出了基于测试过程数据的软件可信性度量模型。该模型根据软件测试过程和能力成熟度模型CMM模型选取软件测试过程中的关键可信属性,利用软件测试中的过程数据作为可信证据,通过测试过程数据进行可信属性的定量度量,最后,将这些分散的可信指标通过D-S证据理论进行融合得到软件的可信性。实例表明,该度量模型在软件可信性评估中是有效的。 展开更多
关键词 测试数据 可信性度量 D-S证据理论
在线阅读 下载PDF
高校校园卡的安全性 被引量:4
5
作者 安雪梅 王福生 《河北联合大学学报(自然科学版)》 CAS 2012年第2期49-51,70,共4页
校园卡作为一卡通系统中实现功能的载体,是系统中最基础、最重要的设备。卡结构和卡内存储信息的安全关系到整个校园一卡通系统安全运行的成败,所以在一卡通系统应用中对卡片的安全性要求非常高。主要讨论如何通过技术和管理手段来加强... 校园卡作为一卡通系统中实现功能的载体,是系统中最基础、最重要的设备。卡结构和卡内存储信息的安全关系到整个校园一卡通系统安全运行的成败,所以在一卡通系统应用中对卡片的安全性要求非常高。主要讨论如何通过技术和管理手段来加强校园卡的安全设计和管理。 展开更多
关键词 一卡通系统 校园卡 安全方案
在线阅读 下载PDF
关于购物网站网络安全与防范技术研究 被引量:2
6
作者 高俊 邹金萍 《科技与创新》 2016年第9期130-130,共1页
随着现代网络技术的进一步发展与应用,购物网站中的网络安全问题日益突显,逐步成为我国网络行业发展面临的重大难题。因此,如何提高购物网站安全性,降低木马攻击、病毒侵染等对网站造成的危害,成为当前企业高度关注的问题。主要就购物... 随着现代网络技术的进一步发展与应用,购物网站中的网络安全问题日益突显,逐步成为我国网络行业发展面临的重大难题。因此,如何提高购物网站安全性,降低木马攻击、病毒侵染等对网站造成的危害,成为当前企业高度关注的问题。主要就购物网络安全中常见的问题进行分析,并提出相应防范措施。 展开更多
关键词 购物网站 网络安全 防范技术 相关研究
在线阅读 下载PDF
改进的SQUARE模型在软件安全需求获取中的应用
7
作者 范洁 许盛伟 娄嘉鹏 《北京电子科技学院学报》 2013年第4期66-73,共8页
安全需求的获取是确保软件安全性的关键因素。为有效地获取软件的安全需求,在分析安全质量需求工程SQUARE模型的基础上,改进了该模型的执行步骤,制定了安全需求的分类标准,给出了安全需求文档的XML模式定义。应用改进的SQUARE模型对高... 安全需求的获取是确保软件安全性的关键因素。为有效地获取软件的安全需求,在分析安全质量需求工程SQUARE模型的基础上,改进了该模型的执行步骤,制定了安全需求的分类标准,给出了安全需求文档的XML模式定义。应用改进的SQUARE模型对高校学生成绩管理系统进行安全需求获取,并将安全需求文档以XML格式进行存储,实现了安全需求的跨平台通用。 展开更多
关键词 安全需求 安全需求获取 安全需求工程模型 XML格式
在线阅读 下载PDF
基于Web的汽车租赁管理信息系统安全方案
8
作者 杨小影 张小娜 《邢台职业技术学院学报》 2012年第1期51-55,共5页
为实现Web系统的安全性,结合汽车租赁管理信息系统,提出了一种安全方案,包括数据安全访问控制,Web页安全访问控制和数据库的备份与还原;该方案在应用中取得了良好效果,提高了系统的安全性。
关键词 汽车租赁 访问控制 安全
在线阅读 下载PDF
基于信息熵和攻击面的软件安全度量 被引量:9
9
作者 张璇 廖鸿志 +3 位作者 李彤 徐晶 张倩茹 钱晔 《计算机应用》 CSCD 北大核心 2013年第1期19-22,48,共5页
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K,TAN K M C,MAXION R A,et al.An approach to measuring a system's attack surface,CMU-CS-07-146.Pittsburgh:Carnegie Mel... 对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K,TAN K M C,MAXION R A,et al.An approach to measuring a system's attack surface,CMU-CS-07-146.Pittsburgh:Carnegie Mellon University,2007;MANADHATA P K,WING J M.An attack surface metric.IEEE Transactions on Software Engineering,2011,37(3):371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。 展开更多
关键词 攻击面 软件安全度量 软件开发 软件安全改进
在线阅读 下载PDF
基于Web的共享软件公钥加密算法研究
10
作者 陆竞 《黑河学院学报》 2011年第6期121-124,共4页
互联网的普及,公共软件的推广,即给社会带来巨大利益,同时也产生侵犯知识产权的非法行为,特别是盗版现象极为严重。其保护手段主要是软件加密,但"注册"的认证方式极易被破解。因此,采用新的思想、新的技术——"公钥"... 互联网的普及,公共软件的推广,即给社会带来巨大利益,同时也产生侵犯知识产权的非法行为,特别是盗版现象极为严重。其保护手段主要是软件加密,但"注册"的认证方式极易被破解。因此,采用新的思想、新的技术——"公钥"实现遏制盗版的趋势有较大空间。对基于Web共识软件公钥的加密算法进行完善,提高破解难度,实现对知识产权和计算机的保护。 展开更多
关键词 Web 共享软件 公钥 私钥 加密算法
在线阅读 下载PDF
高职院校网上考试系统安全性的研究与实现
11
作者 朱晓葳 《辽宁农业职业技术学院学报》 2013年第3期21-24,共4页
随着信息技术的发展,教育信息化是信息技术带来的必然产物。远程教育作为教育信息化的重要组成部分已经被很多国家作为教育信息化的突破口,作为远程教育的一个重要组成部分的网上考试,更是时代发展的一种必然趋势,是提高工作效率、经济... 随着信息技术的发展,教育信息化是信息技术带来的必然产物。远程教育作为教育信息化的重要组成部分已经被很多国家作为教育信息化的突破口,作为远程教育的一个重要组成部分的网上考试,更是时代发展的一种必然趋势,是提高工作效率、经济效益,发展和完善教育体系的必然选择。通过深刻分析现有高职院校网上考试系统,初步探索出如何提高高职院校网上考试系统的安全性。 展开更多
关键词 网上考试系统 群签名 双向身份认证 匿名答阅卷
在线阅读 下载PDF
网络共享软件公钥加密算法研究
12
作者 韩雪 《黑河学院学报》 2012年第2期117-119,共3页
通过对公钥密码体制与对称密码体制的分析比较,以公钥密码体制为基础,对网络共享软件应用程序文件的加密算法进行了研究,提出了改进的多项式剩余类环加密算法和一次背包与RSA复合加密算法。
关键词 共享软件 公钥 加密算法
在线阅读 下载PDF
基于STM32的四旋翼无人机在线监测系统研究 被引量:4
13
作者 周健 王远航 +3 位作者 黄创绵 杨剑锋 严拴航 闫攀峰 《电子产品可靠性与环境试验》 2018年第1期43-48,共6页
无人机状态监测与预警技术是提升无人机飞行安全性的重要技术途径之一。为了提升四旋翼无人机的飞行安全性,开发了一种基于STM32F42x系列处理器的无人机在线监测系统。首先,该系统采用了多传感器冗余互补措施来实现对无人机惯性数据的... 无人机状态监测与预警技术是提升无人机飞行安全性的重要技术途径之一。为了提升四旋翼无人机的飞行安全性,开发了一种基于STM32F42x系列处理器的无人机在线监测系统。首先,该系统采用了多传感器冗余互补措施来实现对无人机惯性数据的精确测量;然后,根据无人机的结构特点增加外设传感器,实现了对无人机供电的电压电流、环境温湿度、电池温度和机体振动等多路数据的同步监测;最后,基于TCP网络传输协议实现了无人机与地面站之间的数据通信。试验结果表明,该系统可以有效地实现对四旋翼无人机状态的实时在线监测。 展开更多
关键词 四旋翼无人机 在线监测系统 多传感器冗余互补
在线阅读 下载PDF
网络应用系统软件安全技术研究 被引量:2
14
作者 张昊 李颖 《电子产品可靠性与环境试验》 2020年第S02期76-79,共4页
首先,分析了网络应用系统软件安全攻击技术及其面临的安全威胁;然后,研究了主要应用软件的安全设计方法;最后,总结了加强应用软件安全开发管理的措施,可为网络安全保障、测评和开发人员提供一定的参考借鉴。
关键词 网络安全 应用系统 等级保护 软件安全 测评
在线阅读 下载PDF
基于Shiro框架的政协提案系统安全性研究与设计 被引量:3
15
作者 陈波 刘星 兰全祥 《西昌学院学报(自然科学版)》 2018年第3期94-97,共4页
针对政协提案系统存在的安全性问题,提出基于Shiro框架的政协提案系统的安全性设计与研究。首先对政协提案系统的安全性需求进行分析,并指出系统普遍存在的安全性问题。经过政协提案系统的安全性研究与分析,提出了一些安全性设计措施与... 针对政协提案系统存在的安全性问题,提出基于Shiro框架的政协提案系统的安全性设计与研究。首先对政协提案系统的安全性需求进行分析,并指出系统普遍存在的安全性问题。经过政协提案系统的安全性研究与分析,提出了一些安全性设计措施与手段。实际应用表明基于Shiro框架的政协提案系统具有很好的抗攻击性和安全性。 展开更多
关键词 政协提案系统 安全性 Shiro框架
在线阅读 下载PDF
基于网络安全视角的计算机安全软件开发建议 被引量:2
16
作者 胡煜 《吉林工程技术师范学院学报》 2015年第3期91-93,共3页
本文基于网络管理信息安全的角度,讨论了如何进行网络安全平台的设计、方案设计,在计算机软件开发方面,重点考虑防火墙技术、信息的加密和解密、防病毒软件、动态口令身份认证,以整体提高计算机网络信息管理系统的整体安全性。
关键词 计算机 网络安全 软件
在线阅读 下载PDF
提高机载软件安全性的过程保证方法 被引量:1
17
作者 阚进 陈冬梅 李卫民 《航空电子技术》 2017年第1期28-33,共6页
在航空电子机载软件研制中,通常重点关注和实现软件的功能和性能,而对软件安全性、完整性以及追溯性不够重视。提出一套以典型软件生存周期为基础,在软件研发各过程中增加具体的安全性相关活动以提高软件安全性的过程保证方法。该方法... 在航空电子机载软件研制中,通常重点关注和实现软件的功能和性能,而对软件安全性、完整性以及追溯性不够重视。提出一套以典型软件生存周期为基础,在软件研发各过程中增加具体的安全性相关活动以提高软件安全性的过程保证方法。该方法在某型飞机显示系统软件项目开发和审定中取得一定成效。 展开更多
关键词 软件安全 过程保证 软件审定
在线阅读 下载PDF
电子招标投标系统的安全防护设计方案 被引量:4
18
作者 刘菁 《广西科学院学报》 2013年第1期62-65,共4页
针对电子招标投标系统遇到的安全问题,提出一个电子招标投标系统的安全防护设计方案。该方案从系统备份、网络安全防护、应用软件安全防护、安全制度等方面,通过部署高性能的安全设备、使用数字签名、数据加密等技术以及完善的管理制度... 针对电子招标投标系统遇到的安全问题,提出一个电子招标投标系统的安全防护设计方案。该方案从系统备份、网络安全防护、应用软件安全防护、安全制度等方面,通过部署高性能的安全设备、使用数字签名、数据加密等技术以及完善的管理制度来规范网上招标投标的全过程,为招标方及投标方提供了一个安全的数据交换平台,为电子招标投标系统的运行提供有效的安全保障。 展开更多
关键词 系统安全 电子招标投标 设计方案
在线阅读 下载PDF
服务器管理控制系统威胁建模与应用 被引量:3
19
作者 苏振宇 宋桂香 +1 位作者 刘雁鸣 赵媛 《计算机应用》 CSCD 北大核心 2019年第7期1991-1996,共6页
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六... 基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。 展开更多
关键词 基板管理控制器 威胁建模 数据流图 威胁树 安全威胁
在线阅读 下载PDF
浅析矿山水工环地质灾害危险性评估对策 被引量:12
20
作者 沈春强 周彤 +1 位作者 王毅 索荣辉 《世界有色金属》 2020年第3期131-132,共2页
由于水工环地质灾害问题在地质灾害问题中,属于危险性极高但又容易被忽视的问题,因此有理由提高对该问题的重视程度。针对这一问题,浅析矿山水工环地质灾害危险性评估对策。提高施工现场考察力度;深入分析地质环境及水文环境;完善勘察... 由于水工环地质灾害问题在地质灾害问题中,属于危险性极高但又容易被忽视的问题,因此有理由提高对该问题的重视程度。针对这一问题,浅析矿山水工环地质灾害危险性评估对策。提高施工现场考察力度;深入分析地质环境及水文环境;完善勘察管理体系;加强专业人才培养以及加大先进技术应用,致力于提高矿上开采工作的安全性。 展开更多
关键词 矿山 水工环 地质灾害危险性 评估对策
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部