期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
含储能健康运行域与电压安全约束的配电网重构方法
1
作者 方斯顿 黄莘杰 +3 位作者 孔赖强 牛涛 陈冠宏 廖瑞金 《中国电机工程学报》 北大核心 2025年第2期577-587,I0015,共12页
随着未来各类新能源及用户侧需求互动技术引入配电网,配电网电压安全管理将面临更严峻挑战,带来双向潮流、电压越限等运行问题。在此背景下,该文挖掘网络侧及储能设备的运行灵活性,以限制配电网节点电压波动指数(voltage volatility ind... 随着未来各类新能源及用户侧需求互动技术引入配电网,配电网电压安全管理将面临更严峻挑战,带来双向潮流、电压越限等运行问题。在此背景下,该文挖掘网络侧及储能设备的运行灵活性,以限制配电网节点电压波动指数(voltage volatility index,VVI)为目标,提出融合储能能量管理的配电网网络重构方法。同时,为减小储能频繁充放引起的寿命损失,该文基于储能寿命曲面的超空间投影定义储能寿命水平集表征储能健康运行域(health operating area,HOA),并提出水平集凸逼近方法替代非线性储能寿命约束,可在保障储能寿命前提下实现网络重构问题的高效求解。最后,选取IEEE-33节点系统进行分析,验证所提方法的有效性与实用性。 展开更多
关键词 储能寿命水平集 电压安全 电压波动指数 健康运行域 配电网重构 超空间投影
下载PDF
Design of secure operating systems with high security levels 被引量:5
2
作者 QING SiHan1,2 & SHEN ChangXiang3 1 Institute of Software, Chinese Academy of Sciences, Beijing 100080, China 2 School of Software and Microelectronics, Peking University, Beijing 102600, China 3 Institute of Computing Technology, Navy, Beijing 100841, China 《Science in China(Series F)》 2007年第3期399-418,共20页
Numerous Internet security incidents have shown that support from secure operating systems is paramount to fighting threats posed by modern computing environments. Based on the requirements of the relevant national an... Numerous Internet security incidents have shown that support from secure operating systems is paramount to fighting threats posed by modern computing environments. Based on the requirements of the relevant national and international standards and criteria, in combination with our experience in the design and development of the ANSHENG v4.0 secure operating system with high security level (hereafter simply referred to as ANSHENG OS), this paper addresses the following key issues in the design of secure operating systems with high security levels: security architecture, security policy models, and covert channel analysis. The design principles of security architecture and three basic security models: confidentiality, integrity, and privilege control models are discussed, respectively. Three novel security models and new security architecture are proposed. The prominent features of these proposals, as well as their applications to the ANSHENG OS, are elaborated. Cover channel analysis (CCA) is a well-known hard problem in the design of secure operating systems with high security levels since to date it lacks a sound theoretical basis and systematic analysis approach. In order to resolve the fundamental difficulties of CCA, we have set up a sound theoretical basis for completeness of covert channel identification and have proposed a unified framework for covert channel identification and an efficient backward tracking search method. The successful application of our new proposals to the ANSHENG OS has shown that it can help ease and speedup the entire CCA process. 展开更多
关键词 secure operating systems with high security levels ARCHITECTURE security model covert channel analysis
原文传递
An Emergency Shelter Location Model Based on the Sense of Security and the Reliability Level 被引量:1
3
作者 Yiying Wang Zeshui Xu 《Journal of Systems Science and Systems Engineering》 SCIE EI CSCD 2023年第1期100-127,共28页
Based on the value function of the prospect theory,this paper constructs a security function,which is used to describe the victims’feelings about the distance in emergency evacuation.Since different paths between the... Based on the value function of the prospect theory,this paper constructs a security function,which is used to describe the victims’feelings about the distance in emergency evacuation.Since different paths between the demand points and the emergency shelters are generally of different importance degrees,they are divided into main paths and auxiliary paths.The security function values and the reliability levels of main paths and auxiliary paths are given different weights.The weighted sum of the security function values and the weighted sum of the reliability level function values of all demand points are maximized to determine the location and the number of the emergency shelters,the transfer paths,the reinforced edges and the incremental reliability level of the selected edge.In order to solve the model,a two-stage simulated annealing-particle swarm optimization algorithm is proposed.In this algorithm,the particle swarm optimization(PSO)algorithm is embedded into the simulated annealing(SA)algorithm.The cumulative probability operator and the cost probability operator are formed to determine the evolution of the particles.Considering the budget constraint,the algorithm eliminates the shelter combinations that do not meet the constraint,which greatly saves the calculation time and improves the efficiency.The proposed algorithm is applied to a case,which verifies its feasibility and stability.The model and the algorithm of this paper provide a basis for emergency management departments to make the earthquake emergency planning. 展开更多
关键词 Emergency shelter location security function reliability level two-stage SA-PSO algorithm cumulative probability operator cost probability operator
原文传递
KS天然气处理站液位计安全状态及故障分析
4
作者 高海兰 浦硕 +3 位作者 杨磊 何宇颉 吕杰 任星明 《工业安全与环保》 2024年第11期33-37,共5页
液位计是一种用于测量液体高度的装置,广泛应用于石油领域。在天然气净化过程中,精确测定压力容器的液位高度,是确保天然气处理站安全平稳运行的重要措施。若液位计出现故障,严重时可导致整套生产装置紧急停车,存在火灾爆炸的风险,造成... 液位计是一种用于测量液体高度的装置,广泛应用于石油领域。在天然气净化过程中,精确测定压力容器的液位高度,是确保天然气处理站安全平稳运行的重要措施。若液位计出现故障,严重时可导致整套生产装置紧急停车,存在火灾爆炸的风险,造成人员伤亡和重大经济损失。因此,简要介绍液位计在KS处理站中的安装分布特征,分析液位计发生故障的原因,并给出相应的处理措施。最后,提出液位计安全使用建议,从源头上保证液位计正常工作,为装置的安全平稳运行奠定基础。 展开更多
关键词 天然气净化 液位计 故障分析 安全运行
下载PDF
石化行业工业信息安全及数据安全典型应用
5
作者 余梦达 申屠思倩 《自动化博览》 2024年第1期84-87,共4页
工业信息安全已进入合规合法的强监管时代,本次应用以“固、防、管体系”为指导思想,遵照数据安全法、网络安全法以及工业企业数据安全防护要求等相关标准,在工控系统安全需求的基础上,建立起了预警、防护、检测、响应自适应闭环的工业... 工业信息安全已进入合规合法的强监管时代,本次应用以“固、防、管体系”为指导思想,遵照数据安全法、网络安全法以及工业企业数据安全防护要求等相关标准,在工控系统安全需求的基础上,建立起了预警、防护、检测、响应自适应闭环的工业网络安全防护体系,全面感知工控系统遇到或可能遇到的数据安全风险,提升系统的整体安全防御能力。 展开更多
关键词 工业信息安全 三级运营防护 数据安全
下载PDF
国家体育场(鸟巢)智能场馆工程网络安全建设分析
6
作者 王敏楠 胡洪波 李洪杰 《现代建筑电气》 2024年第9期34-40,共7页
主要介绍了国家体育场(鸟巢)智能场馆工程网络系统及网络安全的建设与分析。首先说明了现代信息安全威胁的背景和演变,特别是国家体育场网络系统面临的安全威胁,以及各类安全威胁对国家体育场的影响。同时详细阐述了冬奥会开幕前的网络... 主要介绍了国家体育场(鸟巢)智能场馆工程网络系统及网络安全的建设与分析。首先说明了现代信息安全威胁的背景和演变,特别是国家体育场网络系统面临的安全威胁,以及各类安全威胁对国家体育场的影响。同时详细阐述了冬奥会开幕前的网络系统建设工作,包括网络系统的整体架构与网络安全的部署情况以及各类业务部署和安全策略分析工作,并在冬奥会举办期间起到了良好技术服务保障。 展开更多
关键词 网络安全威胁 网络系统建设 网络安全等级保护三级 网络系统运维
下载PDF
列控系统网络安全防护体系构建与运营管理模式研究
7
作者 吴庆华 《铁道通信信号》 2024年第12期61-70,共10页
针对当前列控系统网络安全防护薄弱,不满足信息安全等级保护四级要求的问题,对列控系统网络安全防护体系的构建与运维管理展开研究。首先,引入等级保护“一个中心,三重防护”的理念,阐述列控系统中网络安全设备的结构与组成,主要包括安... 针对当前列控系统网络安全防护薄弱,不满足信息安全等级保护四级要求的问题,对列控系统网络安全防护体系的构建与运维管理展开研究。首先,引入等级保护“一个中心,三重防护”的理念,阐述列控系统中网络安全设备的结构与组成,主要包括安全通信网络、安全区域边界、安全计算环境和安全管理中心;其次,从现场调研、仿真测试、施工方案编制、硬件设备安装、软件部署、边界隔离设备配置、安全策略制定、竣工收尾等关键环节,论述列控系统网络安全体系的建设过程;最后,通过强调安全策略配置与特征库更新的动态管理,以及巡检故障处理和等级保护测评工作的重要性,探讨网络安全体系的运营管理模式。验证结果表明:该列控系统网络安全防护体系和运营管理模式在实际场景中行之有效。 展开更多
关键词 列控系统 网络安全 信息安全等级保护 运营管理模式 施工维护 边界隔离
下载PDF
网络安全标准在轨道交通信息系统全生命周期的应用实践
8
作者 王玮 李成良 徐健 《信息技术与标准化》 2024年第S01期83-86,共4页
案例将《信息安全技术网络安全等级保护基本要求》和《信息安全技术信息系统安全运维管理指南》两项国家标准与信息系统的全生命周期管理相结合,并开发了新的标准应用模式:对相关标准开展条理化解析;建立与标准条款对应的管理基线;将管... 案例将《信息安全技术网络安全等级保护基本要求》和《信息安全技术信息系统安全运维管理指南》两项国家标准与信息系统的全生命周期管理相结合,并开发了新的标准应用模式:对相关标准开展条理化解析;建立与标准条款对应的管理基线;将管理基线逐条纳入全生命周期管理矩阵。这一模式不仅为轨道交通行业提供了安全管理的参考框架,更具有广泛的适用性。通过借鉴和应用上述防护措施与安全管理体系,其他行业/组织可以快速提升自身的网络安全防护水平,为信息系统的安全稳定运行提供有力保障。 展开更多
关键词 网络安全等级保护 轨道交通 安全运维管理 条理化解析 管理基线 管理矩阵
下载PDF
一个支持可信主体特权最小化的多级安全模型 被引量:14
9
作者 武延军 梁洪亮 赵琛 《软件学报》 EI CSCD 北大核心 2007年第3期730-738,共9页
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可... 对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化. 展开更多
关键词 多级安全 可信主体 最小特权 操作系统安全
下载PDF
一种新型的防火墙系统 被引量:22
10
作者 刘克龙 蒙杨 卿斯汉 《计算机学报》 EI CSCD 北大核心 2000年第3期231-236,共6页
利用防火墙技术来增强网络安全性越来越得到人们的青睐 ,但目前的防火墙技术不能有效地解决网络内部安全的问题 .针对这一问题 ,该文提出了一种新型的防火墙系统—— ERCIST_ B2防火墙系统 ,它结合了目前流行的防火墙技术——包过滤、... 利用防火墙技术来增强网络安全性越来越得到人们的青睐 ,但目前的防火墙技术不能有效地解决网络内部安全的问题 .针对这一问题 ,该文提出了一种新型的防火墙系统—— ERCIST_ B2防火墙系统 ,它结合了目前流行的防火墙技术——包过滤、代理、虚拟网关 ,并将代理服务器和认证系统建立在 B2级操作系统上 ,使防火墙技术和操作系统有机地结合起来 。 展开更多
关键词 防火墙 包过滤路由器 代理 INTERNET网 网络安全
下载PDF
安全操作系统等级评测系统 被引量:5
11
作者 魏丕会 卿斯汉 黄建 《计算机工程》 CAS CSCD 北大核心 2003年第22期135-137,共3页
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,... 操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。 展开更多
关键词 评测系统 安全操作系统 安全等级 量化
下载PDF
南方电网500kV/220kV电磁环网运行方式研究 被引量:9
12
作者 颜俊 程改红 +1 位作者 张中庆 马进霞 《南方电网技术》 2013年第6期76-80,共5页
通过南方电网三种典型500/220 kV电磁环网存在问题、解环条件、潮流分布、稳定性及供电可靠性等综合研究,对地区电磁环网运行方式的选择及安全稳定控制措施提出合理化建议,为调度部门提前做好相应预案提供参考。
关键词 电磁环网 运行方式 安全稳定
下载PDF
新型高可靠性列车运行监控装置 被引量:5
13
作者 施一明 黄文君 +1 位作者 何伟挺 谭平 《中国铁道科学》 EI CAS CSCD 北大核心 2011年第4期134-138,共5页
新型列车运行监控装置以控制器为中枢,在网络结构上分为控制层和通信层,通过网络分层保证控制功能的完整性;根据对冗余方式可靠性分析和比较,提出模块级冗余、硬件冗余切换电路和智能化模块式的输入输出模块设计方案;采用大容量CF卡作... 新型列车运行监控装置以控制器为中枢,在网络结构上分为控制层和通信层,通过网络分层保证控制功能的完整性;根据对冗余方式可靠性分析和比较,提出模块级冗余、硬件冗余切换电路和智能化模块式的输入输出模块设计方案;采用大容量CF卡作为地面基础数据转储的载体,运用MD5码校验技术和数据冗余存储技术,实现了一次性自动完成车载主机和显示器中地面基础数据的更新,提高了列车运行监控装置更新地面基础数据的安全性和易用性。地面测试和装车运行试验表明,该装置已基本满足现行列车运行需求,能保证控制列车运行安全。 展开更多
关键词 列车运行监控装置 热备冗余 模块级冗余 冗余存储 数据安全
下载PDF
改进的操作系统安全访问控制模型 被引量:5
14
作者 权义宁 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期539-542,共4页
提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒绝,因此对主体和... 提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒绝,因此对主体和客体引入了可信度策略,使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝,从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息,又能控制信息的非授权修改。 展开更多
关键词 多级安全策略 强制访问控制 安全模型 操作系统
下载PDF
基于ITIL的网络安全运营管理体系研究 被引量:12
15
作者 刘海峰 连一峰 《计算机工程与应用》 CSCD 北大核心 2007年第9期193-197,共5页
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品... 采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品的研究开发过程中缺乏统一的标准和规范,使得无法有效地利用现有技术和产品进行高效的事件联动、协助分析和信息综合,这对高效的安全运营管理带来了巨大的挑战。文章从国内外现状和趋势出发,综合借鉴BS7799、NIST SP 800系列以及其它有关信息安全标准的特点,引入IT服务管理的理念,将安全运营管理定位为IT基础设施库中的服务,详细阐述了基于ITIL的网络安全运营管理体系的设计思想、基本框架、管理流程和流程间的关系。 展开更多
关键词 安全运营管理 IT基础设施库 服务级别管理
下载PDF
支持安全策略检查的用户态驱动框架研究 被引量:3
16
作者 陈昊 罗蕾 +1 位作者 李允 陈丽蓉 《计算机应用研究》 CSCD 北大核心 2018年第4期1142-1149,共8页
驱动程序对系统安全性和稳定性起着至关重要的作用,但由于其复杂和多样性,导致难以成为操作系统的可信模块。近期研究表明,在用户空间内执行驱动程序,可提高系统稳定性并降低开发难度,但对系统产生了潜在的安全威胁。为此,从限制驱动程... 驱动程序对系统安全性和稳定性起着至关重要的作用,但由于其复杂和多样性,导致难以成为操作系统的可信模块。近期研究表明,在用户空间内执行驱动程序,可提高系统稳定性并降低开发难度,但对系统产生了潜在的安全威胁。为此,从限制驱动程序可能的行为出发,对面向安全的轻量级通用用户态驱动框架进行了研究,通过内核态驱动命令解释器与安全策略检查相结合的手段,确保驱动模块的安全性与隔离性。通过实验测量框架对系统产生一定负载,但不会对系统的正常运行产生明显影响。 展开更多
关键词 用户态驱动 安全性 操作系统 页表 驱动命令解释器 中断
下载PDF
一种共享份分块构造的异或区域递增式视觉密码方案 被引量:3
17
作者 郁滨 胡浩 +1 位作者 陈武平 沈刚 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1978-1983,共6页
该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显... 该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显减小了共享份的大小。 展开更多
关键词 视觉密码 区域递增 密级 分块构造 异或运算 完全恢复
下载PDF
Hades高可信架构中分区间信息流控制的研究 被引量:2
18
作者 杨霞 古和亦 +2 位作者 汪强 桑楠 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期74-79,共6页
为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通... 为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通过实验原型进一步验证了该信息流控制技术的正确性和有效性。 展开更多
关键词 BLP安全模型 高可信嵌入式操作系统体系架构 信息流控制 多级安全 可信分离内核
下载PDF
基于MILS多级安全架构的远程调试机制 被引量:2
19
作者 李健 陈革 +2 位作者 叶晓芸 符凯 何巍 《计算机工程》 CAS CSCD 北大核心 2016年第1期61-65,共5页
针对多级安全架构的特点,面向多重独立安全等级(MILS)多级安全架构的远程调试技术,提出一种基于目标机通信框架的管理和协同调试机制。通过改造目标通信框架,实现符合MILS分区间通信系统安全要求的应用分区独立调试,并对传统硬件JTAG调... 针对多级安全架构的特点,面向多重独立安全等级(MILS)多级安全架构的远程调试技术,提出一种基于目标机通信框架的管理和协同调试机制。通过改造目标通信框架,实现符合MILS分区间通信系统安全要求的应用分区独立调试,并对传统硬件JTAG调试方法进行改进,从而完成多分区协同调试。分析结果表明,该机制不仅符合MILS安全性的要求,而且解决了MILS系统开发、单分区应用开发的嵌入式远程调试问题。 展开更多
关键词 多重独立安全等级 目标通信框架 协同调试 实时操作系统
下载PDF
基于角色的操作系统完整性控制模型 被引量:1
20
作者 刘尊 王涛 李伟华 《计算机科学》 CSCD 北大核心 2010年第1期87-90,210,共5页
完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出... 完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证明,最后介绍了模型的应用实例和实现方法。 展开更多
关键词 角色 完整级 完整性控制 安全模型 操作系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部