期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种3层结构带自保护的电力信息网络容入侵系统 被引量:9
1
作者 王先培 许靓 +1 位作者 李峰 吴俊 《电力系统自动化》 EI CSCD 北大核心 2005年第10期69-72,共4页
基于计算机技术的信息技术在电力系统生产、管理中广泛应用的同时,也带来了负面作用。原因是人类的思维特征与好奇心影响信息系统的可靠性、可用性及系统的信任度,进而影响电力系统的安全。文中结合华中电网有限公司信息网络系统的实际... 基于计算机技术的信息技术在电力系统生产、管理中广泛应用的同时,也带来了负面作用。原因是人类的思维特征与好奇心影响信息系统的可靠性、可用性及系统的信任度,进而影响电力系统的安全。文中结合华中电网有限公司信息网络系统的实际情况,在总结了现有安全措施的基础上,提出了一个基于测、控相结合的3层结构容入侵系统模型,论述了相关的原理和功能模块。为了保障容入侵系统本身的安全,提出了利用心跳信息监控各组成部件,并利用表决器诊断技术判断系统是否正常。 展开更多
关键词 电力信息系统 网络安全 容入侵系统
下载PDF
网络容入侵系统的研究与设计
2
作者 马鑫 《电信快报(网络与通信)》 2008年第2期24-28,共5页
从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的... 从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的安全措施,以提高系统对入侵的容忍能力,在受到攻击时能最大限度地提供服务。 展开更多
关键词 容入侵 网络安全 入侵检测
下载PDF
基于知识隐藏的星载计算机系统安全研究 被引量:1
3
作者 张爱菊 王先培 李少雄 《航天返回与遥感》 2004年第2期63-67,共5页
在现代战争中 ,卫星的信息安全与可靠性直接关系交战方能否具有一定的信息优势 ,能否掌握战场的主动权。星载计算机系统、通信系统的安全与可靠性是关键。分布式、多总线、多处理单元的冗余设计、看门狗技术是目前用来保证星载计算机系... 在现代战争中 ,卫星的信息安全与可靠性直接关系交战方能否具有一定的信息优势 ,能否掌握战场的主动权。星载计算机系统、通信系统的安全与可靠性是关键。分布式、多总线、多处理单元的冗余设计、看门狗技术是目前用来保证星载计算机系统可靠性的主要手段。文章从知识隐藏的角度 ,提出用弹性计算理论来保证星载计算机系统容错、容入侵的思路和方法。论文给出了知识隐藏的概念 ,分析了 3种知识隐藏方法 ,围绕弹性计算模型 ,提出了基于弹性计算模型的星载计算机系统的文件系统。 展开更多
关键词 分片 冗余 分散 容入侵 知识隐藏 星载计算机系统 信息安全 弹性计算模型
下载PDF
弹性文件系统在电力信息系统中的应用 被引量:6
4
作者 陈郑平 王先培 +1 位作者 王泉德 周革胜 《电网技术》 EI CSCD 北大核心 2005年第23期80-84,共5页
信息技术和网络技术在电力工业中得到广泛应用的同时也带来了负面影响。文章介绍了电力信息系统安全的现状,在总结现有网络安全措施的基础上提出采用基于分片–冗余–分散(Fragmentation-Redundancy-Scattering,FRS)技术的弹性文件保护... 信息技术和网络技术在电力工业中得到广泛应用的同时也带来了负面影响。文章介绍了电力信息系统安全的现状,在总结现有网络安全措施的基础上提出采用基于分片–冗余–分散(Fragmentation-Redundancy-Scattering,FRS)技术的弹性文件保护模型实现电力信息网络的容入侵,论述了相关技术及各个功能模块。最后将弹性文件模型应用于电力调度自动化系统中,并对该模型进行了分析和评价。 展开更多
关键词 电力信息系统 弹性文件系统 分片-冗余-分散 调度自动化系统 容入侵
下载PDF
一种在计算弹性中基于弹性函数的信息分割算法
5
作者 邹文婷 王先培 代征 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2006年第2期79-82,共4页
针对弹性系统中的分片问题,提出了一种基于弹性函数的分割算法.将原始信息作为弹性函数的输出值,根据弹性函数构造其输入,根据弹性函数的定义可知,即使有外来的入侵者,也无法通过单个节点或某几个节点信息来猜测完整信息.论述了弹性函... 针对弹性系统中的分片问题,提出了一种基于弹性函数的分割算法.将原始信息作为弹性函数的输出值,根据弹性函数构造其输入,根据弹性函数的定义可知,即使有外来的入侵者,也无法通过单个节点或某几个节点信息来猜测完整信息.论述了弹性函数的选择、分割算法的描述以及与Rabin算法的比较等.通过性能分析可知,本算法简便可行. 展开更多
关键词 弹性系统 容入侵
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部