首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
通过分析信息系统可能受到的各种安全威胁,提出一种可以提高拦截网络攻击能力的安全防护技木方案.该技术方案以国产专用安全处理芯片为基础,通过软硬协同,实现全包线速检测、安全威胁实时评估、统一威胁管理等功能,从而形成检测、保护、响应这一完整的闭环管理模式,为应用系统的运行提供可靠的运行环境和可信的基础平台,保证安全防护的最大化,提高信息系统抵御各类网络恶意攻击的能力.  相似文献   

2.
石亮 《国防科技》2021,42(4):26-31
当前,无人作战系统在大规模、高烈度、高科技体系对抗中的安全防护能力尚显不足,需从多方面加以提升。本文首先从自然环境、协同运用、综合对抗以及自主权限给无人系统带来的安全风险为出发点,深入分析了无人系统的安全防护需求;其次,根据需求,总结了无人系统安全防护的目标,并分别从提升无人系统环境适应性能、降低无人系统可探测概率、强化无人系统抗毁伤能力、夯实无人系统自主作战安全性设计等四方面详述了无人系统可采取的安全防范措施;再次,利用体系防护资源,结合无人平台和载荷的防护基础,提出了内外一体的、控制与防护分离的协同安全架构;最后,对无人系统安全防护的未来发展趋势进行了展望。  相似文献   

3.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   

4.
为了适应未来高信息化条件下大规模嵌入式软件协同开发模式,解决现有嵌入式信息系统中软件技术体制各异,功能模块接入困难,平台间信息感知能力较弱等问题,建立了开放式标准化可扩展的嵌入式服务化软件体系架构。并且分析了在网络带宽、存储容量和计算能力均受限下的嵌入式平台软件服务化体系架构下的设计决策要素后,在服务描述、服务注册和服务调用等关键支撑技术进行了研究和应用。  相似文献   

5.
针对当前车联网系统面临的网络安全与可信以及数据大规模同步共享挑战,提出利用区块链技术提升车联网系统的安全性水平与协同共享能力.首先从概念特征与技术架构两个层面对区块链技术进行了整体概述,并结合区块链去中心化存储、共识安全防护、数据不可篡改等特点,探讨了区块链与边缘计算协同应用的互补优势与研究现状.进而从协作同步、安全信...  相似文献   

6.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

7.
针对嵌入式软件开发的特点,运用独立加载技术实现对嵌入式系统驱动程序代码的独立加载和升级。设备驱动程序独立加载技术打破了多个嵌入式软件模块合编成单个目标文件的传统模式,将各个软件模块进行独立和分离,通过硬件自动扫描引擎自动检测硬件设备,程序加载器构建设备链表和驱动程序链表,并根据配置信息分别加载相应的驱动程序和应用程序,实现多个嵌入式设备驱动程序的独立加载。嵌入式设备驱动程序独立加载技术的研究和应用为各系统组件和应用模块的独立开发以及软件模块动态扩展和独立升级提供了捷径,降低了嵌入式软件协作的人力和时间成本。  相似文献   

8.
传统导弹电气控制组合以模拟电路和分立器件为主,体积大,与地面传输电缆复杂,控制精度低。采用嵌入式处理技术,利用嵌入式系统体积小、软件固化的优点,通过电气控制组合与地面系统数字通讯,实现功能控制和信号采集。处理电路体积小,控制精度高,可靠性与集成度高,为后续型号电气控制产品的研制提供了参考和借鉴。  相似文献   

9.
为解决有线HART仪表在恶劣环境中远程传输时易受影响、成本高等问题,结合嵌入式linux系统在远程工业控制中的应用,提出了一种基于嵌入式Web的HART仪表远程控制系统。采用S3C2440处理器和DM9000网络芯片,在嵌入式系统上移植Boa Web服务器,并运用CGI技术实现动态网页控制。利用该控制系统,客户只需在室内通过浏览器即可对HART仪表进行远程监控,且不需要专门的组态软件。  相似文献   

10.
传统导弹电气控制组合以模拟电路和分立器件为主,体积大,与地面传输电缆复杂,控制精度低。采用嵌入式处理技术,利用嵌入式系统体积小、软件固化的优点,通过电气控制组合与地面系统数字通讯,实现功能控制和信号采集。处理电路体积小,控制精度高,可靠性与集成度高,为后续型号电气控制产品的研制提供了参考和借鉴。  相似文献   

11.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

12.
警卫部队信息化建设为警卫部队在新时期更好地完成党和人民赋予的各项警卫任务提供了更加便捷和有效的服务与保障。分析警卫信息化建设的必要性和重要性,探讨警卫信息化建设中需要建立健全的几个应用性系统。  相似文献   

13.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   

14.
本文针对Windows系统的安全性问题,提出了一些操作简单,切实可行的安全预防措施。  相似文献   

15.
仿真测试系统的实现方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文主要讨论了仿真测试系统构造的必要性,硬件实现与软件实现的主要方法和实用技术。并介绍了一个实际仿真测试系统的实现与应用情况。  相似文献   

16.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。  相似文献   

17.
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。  相似文献   

18.
军用嵌入式软件结构覆盖测试技术   总被引:1,自引:0,他引:1  
基于军用实时嵌入式软件的测试经验,针对实时嵌入式软件特点,研究了各种平台软件尤其是嵌入式强实时软件的插装策略,分析了写文件、写内存、按位记录特征值、使用硬件的插装方式的优缺点。提出了有效的结构覆盖测试技术和测试方法。对实时嵌入式软件的测试,具有实际参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号