期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
轨道交通信号系统安全技术发展分析
1
作者 黄秋圆 《中国科技期刊数据库 工业A》 2024年第3期0108-0111,共4页
在当今经济迅猛的发展时间,轨道交通作为一种重要的交通方式,已经成为人们出行的主要选择。随着我国轨道交通事业的发展,信号系统对于轨道交通的正常运营起到了至关重要的作用。但是由于信号系统的复杂性,其自身具有高度的依赖性,信号... 在当今经济迅猛的发展时间,轨道交通作为一种重要的交通方式,已经成为人们出行的主要选择。随着我国轨道交通事业的发展,信号系统对于轨道交通的正常运营起到了至关重要的作用。但是由于信号系统的复杂性,其自身具有高度的依赖性,信号系统的故障对于轨道交通造成了严生的影响。同时,轨道交通信号系统在运行过程中又具有较强的环境适应性,因此,这就对运营人员提出了较高的要求。轨道交通信号系统是保障交通运行安全的重要技术。随着城市化进程的加快,交通需求也在不断的增长,并且轨道交通系统的规模也在不断的提高,对于信号系统的安全性也提出了更高的要求。因此,轨道交通信号系统的发展成为当前交通领域的热点。 展开更多
关键词 轨道交通信号 系统安全技术 发展
下载PDF
基于Java平台应用系统安全技术的研究与实现 被引量:8
2
作者 张秋余 余冬梅 +1 位作者 孙岩国 兰振平 《计算机工程与设计》 CSCD 2004年第3期344-346,共3页
随着网络应用技术的发展,应用系统的安全性成为了信息安全管理措施中的核心问题。针对基于Internet/Intranet应用系统安全性的实现,详细地阐述了基于Java平台应用系统安全技术的实现原理,并利用Java安全技术实现了CRM(Customer Relation... 随着网络应用技术的发展,应用系统的安全性成为了信息安全管理措施中的核心问题。针对基于Internet/Intranet应用系统安全性的实现,详细地阐述了基于Java平台应用系统安全技术的实现原理,并利用Java安全技术实现了CRM(Customer Relationship Management)系统,提出了利用Java安全技术实现应用系统的展望。 展开更多
关键词 JAVA 系统安全技术 安全 SSL 数字证书 CRM 电子商务
下载PDF
计算机信息系统安全技术及其应用分析 被引量:1
3
作者 刘双辉 《数字技术与应用》 2016年第4期207-207,共1页
当前计算机网络信息技术的发展越来越快,同时对计算机信息系统安全技术提出的要求也越来越高,所以不仅要从计算机安全技术着手,更要从人们的思想上提高。不仅要吸取过去的技术经验,还要注重创新,将过去的成功技术概念与现代的技术思想... 当前计算机网络信息技术的发展越来越快,同时对计算机信息系统安全技术提出的要求也越来越高,所以不仅要从计算机安全技术着手,更要从人们的思想上提高。不仅要吸取过去的技术经验,还要注重创新,将过去的成功技术概念与现代的技术思想相结合才能为计算机信息系统安全技术的深入提供长足发展,才能为我国乃至世界的计算机保驾护航。 展开更多
关键词 计算机系统安全技术 加密 防火墙 安全
下载PDF
《上海城市轨道车辆客室车门系统安全及可靠性技术与应用》通过上海市科委技术鉴定
4
作者 程隆华 《机车电传动》 2005年第4期76-76,共1页
日前,由上海市科委组织专家组上海地铁运营公司的《上海城市轨道车辆客室车门系统安全及可靠性、技术与应用》项目召开了技术鉴定会。专家组认为该项目提供的技术资料齐全,内容详实,并且采用故障模式影响分析法(FMEA)和故障树分析法(... 日前,由上海市科委组织专家组上海地铁运营公司的《上海城市轨道车辆客室车门系统安全及可靠性、技术与应用》项目召开了技术鉴定会。专家组认为该项目提供的技术资料齐全,内容详实,并且采用故障模式影响分析法(FMEA)和故障树分析法(FTA)分别对塞拉门、内藏室门以及外挂门进行了系统级的分析研究,取得了良好的社会和经济效益。专家组认为该项目总体达到了国内领先水平;一致同意该项目通过技术鉴定。 展开更多
关键词 《上海城市轨道车辆客室车门系统安全及可靠性技术与应用》 上海市科委 技术鉴定 故障树分析法
下载PDF
数字图书馆安全技术探讨 被引量:2
5
作者 苏瑞竹 《图书馆界》 2002年第2期28-32,共5页
本文对数字图书馆的系统安全技术、数字安全技术和中间件技术作了初步探讨。
关键词 数字图书馆 安全 系统安全技术 数字安全技术 中间件技术
下载PDF
电子商务网络安全技术探讨 被引量:2
6
作者 成汉健 《特区经济》 北大核心 2006年第8期244-245,共2页
本文主要介绍了电子商务网络安全的概念,面临的威胁及数据加密技术,系统安全技术、防火墙技术。从而提供在实际应用中如何加强防范,提高网络安全性。
关键词 网络安全 数据加密 防火墙 系统安全技术
下载PDF
通用航空机场油库安全技术研究 被引量:2
7
作者 彭雅荻 《化工管理》 2020年第13期134-135,共2页
在通用航空领域中,大部分机型使用的燃料油均为航空活塞式发动机燃料,故而通用航空机场油库所储存的油料以航空活塞式发动机燃料为主,喷气燃料相对较少.因此,通用航空机场油库与大型民航机场油库相较,所储存的油品性质不同,相应的安全... 在通用航空领域中,大部分机型使用的燃料油均为航空活塞式发动机燃料,故而通用航空机场油库所储存的油料以航空活塞式发动机燃料为主,喷气燃料相对较少.因此,通用航空机场油库与大型民航机场油库相较,所储存的油品性质不同,相应的安全技术也有略有不同.建议各通用航空机场油库根据实际情况提供相符的安全技术. 展开更多
关键词 通用航空机场油库 系统安全技术 风险评价
下载PDF
基于TrustZone的密码令牌系统设计与实现 被引量:1
8
作者 方世玉 许金林 +1 位作者 李皙茹 程龙乐 《仪表技术》 2023年第3期16-20,共5页
提出了一种基于TrustZone的密码令牌系统,该系统包含数据处理单元、通信模块和上位机软件平台三部分。数据处理单元可生成公私钥对,并对输入的数据进行数字签名;通信模块负责上、下位机之间的数据加密通信;软件平台用于人机交互及处理... 提出了一种基于TrustZone的密码令牌系统,该系统包含数据处理单元、通信模块和上位机软件平台三部分。数据处理单元可生成公私钥对,并对输入的数据进行数字签名;通信模块负责上、下位机之间的数据加密通信;软件平台用于人机交互及处理签名数据,并借助区块链技术保障数据的有效存储。实验证明,该系统在硬件层面运用TrustZone技术特有的“安全核”架构,保障了用户进行电子身份认证时的数据安全性、完整性,实现了数据的防篡改及可追溯。 展开更多
关键词 密码令牌 链上存储 数据可追溯性 系统安全技术
下载PDF
计算机网络安全技术探讨
9
作者 张勉文 《福建电脑》 2008年第7期66-67,共2页
在计算机网络日益扩展和普及的今天,计算机安全技术要求更高,涉及面更广。文章介绍了计算机网络安全的概念,面临的威胁及数据加密技术、系统安全技术、防火墙技术。从而提供在实际应用中加强防范,提高网络安全性。
关键词 网络安全 数据加密 防火墙 系统安全技术
下载PDF
工业控制系统安全防护技术研究 被引量:10
10
作者 王斯梁 尹一桦 《通信技术》 2014年第2期205-209,共5页
工业化和信息化的融合给工业控制系统带来巨大的安全挑战。与传统信息系统的安全建设目标不同,工业控制系统安全建设的目标是在保证其高可用性的前提下提供相应的安全防护手段。首先从方法论角度分析了工业控制系统安全需求,其次,从数... 工业化和信息化的融合给工业控制系统带来巨大的安全挑战。与传统信息系统的安全建设目标不同,工业控制系统安全建设的目标是在保证其高可用性的前提下提供相应的安全防护手段。首先从方法论角度分析了工业控制系统安全需求,其次,从数据安全和管理安全两个维度来讨论了工业控制系统安全防护技术的设计原则,最后,给出了区域划分、终端防护、通信管控、安全设备选择方法和安全操作策略和流程,在安全设备选择部分,给出了典型工业控制系统的安全部署图。 展开更多
关键词 工业控制系统安全防护技术 区域划分
原文传递
高校计算机信息安全防范教育
11
作者 杜忠昀 《科技信息》 2010年第11期68-68,共1页
本文探讨了对高校非计算机专业学生进行计算机信息安全防范教育的必要性,说明了在教育过程中提高学生的信息安全防范意识的重要性,重点讨论了在信息安全防范教育过程中应注意的问题和从实践出发的教学方法 。
关键词 信息安全意识 数据加密技术 系统安全技术
下载PDF
劳动部发布《钢质焊接气瓶质量分级规定》等八项劳动安全行业标准
12
《中国人力资源社会保障》 1996年第7期37-37,共1页
根据国家技术监督局技监局标发[1991]134号文确定的行业标准归口管理范围,《钢质焊接气瓶质量分级规定》等八项行业标准,业经劳动部审查完毕,并正式发布,自1997年2月1日起实施。其名称和编号为:一、强制性标准:1.《钢质焊接气瓶质量分... 根据国家技术监督局技监局标发[1991]134号文确定的行业标准归口管理范围,《钢质焊接气瓶质量分级规定》等八项行业标准,业经劳动部审查完毕,并正式发布,自1997年2月1日起实施。其名称和编号为:一、强制性标准:1.《钢质焊接气瓶质量分级规定》LD85—19962.《100Ke 以下辐射防护服》LD86—19963.《矿山提升系统安全技术检验规范》 展开更多
关键词 钢质焊接气瓶 质量分级 行业标准 辐射防护 系统安全技术 强制性标准 检验规范 国家技术监督局 矿山提升 管理范围
下载PDF
我国自主研发成功“计算机系统安全防护技术”
13
《中国信息导报》 CSSCI 2004年第7期62-62,共1页
关键词 中国 “计算机系统安全防护技术 身份识别 访问控制 数据备份
原文传递
计算机信息系统的安全和保密
14
作者 漆永新 《冶金管理》 1995年第8期36-38,共3页
计算机信息系统的安全和保密漆永新一、计算机信息系统中安全和保密问题的重要性、尖锐性和紧迫性以计算机为代表的信息技术已经打开了人类信息社会的大门。发达国家和力争发达的国家把建设国家信息基础设施(NII)提上了议事日程,... 计算机信息系统的安全和保密漆永新一、计算机信息系统中安全和保密问题的重要性、尖锐性和紧迫性以计算机为代表的信息技术已经打开了人类信息社会的大门。发达国家和力争发达的国家把建设国家信息基础设施(NII)提上了议事日程,我国也响亮地提出了国民经济信息化的... 展开更多
关键词 计算机信息系统 计算机病毒 系统安全技术 计算机安全 计算机系统 数据库管理系统 密码技术 加密算法 安全保密 存取控制
原文传递
Surface Mine System Simulation and Safety Risk Management 被引量:5
15
作者 ZHANG Rui-xin YU Dong-fang +2 位作者 LI Xin-wang YAO Xin-gang LIU Yu 《Journal of China University of Mining and Technology》 EI 2006年第4期413-415,共3页
Modem surface mines, either mono-system or multi-systems, need a large fleet of equipment consisting of excavators, loaders, haulers and auxiliary machines. Presently, the complexity of the system, the interference be... Modem surface mines, either mono-system or multi-systems, need a large fleet of equipment consisting of excavators, loaders, haulers and auxiliary machines. Presently, the complexity of the system, the interference between sub-systems and the lag in management skills has been a bottle neck for improving productivity of the system. Based on the fact that the traditional tools for safety analysis have been insufficient to evaluate systematically and dynamically the safety risks, this paper tries to create a virtual reality tool consisting of human, machine and mines, using Pro/E and the 3D MAX software in order to evaluate visually the operations of typical mining equipment, such as the bucket wheel excavator (BWE), the shovel, the truck and the dragline. Within this virtual world, the behavior of the system, such as interaction, interference and potential risk can be replayed and reviewed visually. The objective of the study is to identify the critical safety issues of the system and to provide a convenient and powerful tool for safety training and safety management. 展开更多
关键词 surface mine virtual reality mining system risk identification
下载PDF
Secure Communication Based on Quantum Key 被引量:1
16
作者 SONG Jie XIA Yan SONG He-Shan 《Communications in Theoretical Physics》 SCIE CAS CSCD 2008年第3期635-638,共4页
We introduce a protocol for QKD based on reusable entangled states. In this protocol, the EPR pairs act as a quantum key to encode and decode information particles. And only an information particle travels between the... We introduce a protocol for QKD based on reusable entangled states. In this protocol, the EPR pairs act as a quantum key to encode and decode information particles. And only an information particle travels between the legitimated users. This improves the security and efficiency of communication. In addition, we show that its extension to a new QSS protocol is also secure and efficient. 展开更多
关键词 secure communication EPR pairs unitary operation
下载PDF
SDSA: A Framework of a Software-Defi ned Security Architecture 被引量:3
17
作者 LIU Yanbing LU Xingyu +1 位作者 JIAN Yi XIAO Yunpeng 《China Communications》 SCIE CSCD 2016年第2期178-188,共11页
The fact that the security facilities within a system are closely coupled and the security facilities between systems are unconnected results in an isolated protection structure for systems, and gives rise to a seriou... The fact that the security facilities within a system are closely coupled and the security facilities between systems are unconnected results in an isolated protection structure for systems, and gives rise to a serious challenge to system security integrations and system controls. Also, the need for diversified services and flexible extensions of network security asks for more considerations and contribu?tions from the perspective of software engineering in the process of designing and constructing security systems. Based on the essence of the virtualization technique and the idea of software-defined networks, we in this paper propose a novel software-defi ned security architecture for systems. By abstracting the traditional security facilities and techniques, the proposed security architecture provides a new, simple, effective, and programmable framework in which security operations and security controls can be decoupled, and thereby reduces the software module sizes, decreases the intensity of software deve?lopments, and improves the security extensibility of systems. 展开更多
关键词 information security networksecurity security architecture software-definedsecurity
下载PDF
Anomaly-based model for detecting HTTP-tunnel traffic using network behavior analysis 被引量:3
18
作者 李世淙 Yun Xiaochun Zhang Yongzheng 《High Technology Letters》 EI CAS 2014年第1期63-69,共7页
Increasing time-spent online has amplified users' exposure to tile tilreat oI miormanon leakage. Although existing security systems (such as firewalls and intrusion detection systems) can satisfy most of the securi... Increasing time-spent online has amplified users' exposure to tile tilreat oI miormanon leakage. Although existing security systems (such as firewalls and intrusion detection systems) can satisfy most of the security requirements of network administrators, they are not suitable for detecting the activities of applying the HTTP-tunnel technique to steal users' private information. This paper focuses on a network behavior-based method to address the limitations of the existing protection systems. At first, it analyzes the normal network behavior pattern over HTI'P traffic and select four features. Then, it pres- ents an anomaly-based detection model that applies a hierarchical clustering technique and a scoring mechanism. It also uses real-world data to validate that the selected features are useful. The experiments have demonstrated that the model could achieve over 93% hit-rate with only about 3% false- positive rate. It is regarded confidently that the approach is a complementary technique to the existing security systems. 展开更多
关键词 network security anomaly detection model hierarchical clustering HTFP-tunnel
下载PDF
Safety and coping strategy for high dam under complex natural conditions 被引量:1
19
作者 Niu Xinqiang 《Engineering Sciences》 EI 2012年第2期29-34,共6页
In respect to current situation and new challenges for high dam construction in China, safety problems are an- alyzed for high dam construction under complex natural conditions such as high elevation, cold area, high ... In respect to current situation and new challenges for high dam construction in China, safety problems are an- alyzed for high dam construction under complex natural conditions such as high elevation, cold area, high seismic inten- sity, large-seale landslide and high dam and huge reservoirs with dam types such as concrete surface rock-fill, asphalt concrete core, roller compacted concrete (RCC) arch dam and so on. From several aspects, including risk response measures for high dam, strengthening safety awareness for high dam design and construction, improving high dam con- struetion technique, intelligent dam safety management system based on IT, developing dam rehabilitation and mainte- nance technologies, useful dam safety and coping strategy is proposed. 展开更多
关键词 high dam huge reservoir safety mad coping strategy
下载PDF
High-voltage live cleaning robot design based on security 被引量:1
20
作者 谢霄鹏 夏红卫 杨汝清 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2005年第5期590-594,共5页
High-Voltage Live Cleaning Robot works in a hot-line environment (220 kV/330 kV), and so the safety of its application and equipment is most important. In terms of safety, the designs of robot mechanism and control sy... High-Voltage Live Cleaning Robot works in a hot-line environment (220 kV/330 kV), and so the safety of its application and equipment is most important. In terms of safety, the designs of robot mechanism and control system have been discussed, and the test data are given regarding the control system of a model machine. The model machine of a high-voltage live cleaning robot can satisfy the needs of basic cleaning in common conditions. From manual operation to automation, the cleaning efficiency is improved. The robot can decrease the amount of work, and guarantee security. Among high-voltage live cleaning equipment in China, the cleaning robot is advanced in automation and intelligence. 展开更多
关键词 pollution and flashover high voltage live cleaning robot control system
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部