期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
美国确保工业控制系统安全的做法及对我们的启示 被引量:10
1
作者 李战宝 张文贵 潘卓 《信息网络安全》 2012年第8期51-53,共3页
文章介绍了美国确保SCADA系统安全做法的同时,对中国工业控制系统面临的安全风险与威胁,以及进一步完善和强化中国的工业控制系统安全防护进行了探讨。
关键词 工业控制系统 工业控制系统安全风险 工业控制系统安全措施
下载PDF
中小型服装企业基于计算机网络的生产管理系统 被引量:1
2
作者 苏燕璇 蔡亦翠 《价值工程》 2010年第22期154-155,共2页
建构中小型服装企业的计算机网络生产管理系统,有利于收集服装生产的信息和资源全局的调动,采集数据库存储相关的生产流程的管理数据和生产资料,客户端子系统分别处理数据,使每个子系统各显其能,及时发现生产流程中的问题,及时解决。使... 建构中小型服装企业的计算机网络生产管理系统,有利于收集服装生产的信息和资源全局的调动,采集数据库存储相关的生产流程的管理数据和生产资料,客户端子系统分别处理数据,使每个子系统各显其能,及时发现生产流程中的问题,及时解决。使生产流水线畅通无阻。从而提高企业产能和经济效益。 展开更多
关键词 计算机网络 数据库 生产管理系统 系统实现技术 系统安全措施
下载PDF
上海房地产交易服务网的应用与研究
3
作者 俞旨捷 周忠 《计算机应用与软件》 CSCD 北大核心 2007年第12期210-211,221,共3页
介绍和研究了上海房地产交易服务网站的系统架构,系统各子系统功能的应用、系统的安全措施以及对将来可能发展的探索。
关键词 上海 房地产交易网站 系统架构 系统功能 系统安全措施
下载PDF
提供侵入、非法控制计算机信息系统程序、工具罪的限缩解释——以打击对象为切入 被引量:1
4
作者 高艳东 《法学评论》 CSSCI 北大核心 2023年第6期121-132,共12页
受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件... 受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。 展开更多
关键词 侵入 口袋罪 授权 计算机信息系统安全保护措施
原文传递
“同时设计”—实施“三同时”的关键
5
作者 李发荣 《劳动保护科学技术》 1998年第6期23-25,共3页
“三同时”的关键是劳动安全卫生设施应与主体工程“同时设计”。采用系统安全措施优先顺序法,以解决安全卫生设施的最优化设计问题。同时运用危险评价表法定性评价“同时设计”前后系统危险性的变化,以便判断设计中采取安全措施后,... “三同时”的关键是劳动安全卫生设施应与主体工程“同时设计”。采用系统安全措施优先顺序法,以解决安全卫生设施的最优化设计问题。同时运用危险评价表法定性评价“同时设计”前后系统危险性的变化,以便判断设计中采取安全措施后,系统的危险是否减少到可接受水平。 展开更多
关键词 系统安全措施 优化顺序 危险评价 劳动安全
下载PDF
Secure Communication Based on Quantum Key 被引量:1
6
作者 SONG Jie XIA Yan SONG He-Shan 《Communications in Theoretical Physics》 SCIE CAS CSCD 2008年第3期635-638,共4页
We introduce a protocol for QKD based on reusable entangled states. In this protocol, the EPR pairs act as a quantum key to encode and decode information particles. And only an information particle travels between the... We introduce a protocol for QKD based on reusable entangled states. In this protocol, the EPR pairs act as a quantum key to encode and decode information particles. And only an information particle travels between the legitimated users. This improves the security and efficiency of communication. In addition, we show that its extension to a new QSS protocol is also secure and efficient. 展开更多
关键词 secure communication EPR pairs unitary operation
下载PDF
UCIMssp:Ubiquitous Computing Identification Mechanism Based on SPKI/SDSI and P2P 被引量:1
7
作者 孙道清 蒲芳 曹奇英 《Journal of Donghua University(English Edition)》 EI CAS 2008年第4期475-483,共9页
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconne... Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment. 展开更多
关键词 ubiquitous computing identification mechanism UCIMssp SPKI/SDSI Peer-to-Peer security
下载PDF
Research on monitoring system for slope deformation
8
作者 刘小生 张学庄 王爱公 《Journal of Coal Science & Engineering(China)》 2007年第3期344-347,共4页
The monitoring system for slope deformation which bases on Leica (TCA series) was researched and developed. This system consists of electronic total stations, high precision thermometer, digital barometer, photoelec... The monitoring system for slope deformation which bases on Leica (TCA series) was researched and developed. This system consists of electronic total stations, high precision thermometer, digital barometer, photoelectric frequency adjustor and other related instruments and data collection and processing software. The system can monitor a series of targets automatically to obtain accurate data of distance at predetermined time, besides, it can timely display targets' coordinates and deformation value, velocity, etc. in graph as well. To compare of the results of different monitoring time, we can find the problems of mine slope deformation rapidly and accurately. 展开更多
关键词 mine slope DEFORMATION monitoring system total station
下载PDF
科技档案电子化管理系统的开发与应用
9
作者 项薇 刘宇青 夏细房 《江西石油化工》 2003年第4期9-12,共4页
介绍档案管理综合系统的电子化开发应用,解决现有纸质档案库存、查阅和修改问题,充分利用现代的网络技术,快捷地查阅档案资料,做到实际意义上的科技档案资源共享,达到节省时同、节约库存费用、提高工作效率的目的。
关键词 科技档案 电子化管理 档案管理系统 档案接收 编目管理 借查阅管理 统计分析 系统安全措施
原文传递
BS7799—1:1999信息安全管理实施规则(三)
10
《世界标准信息》 2000年第8期8-20,共13页
目的:确保安全性已构成信息系统的一部分。它包括基础结构。商务应用和用户开发应用。支持应用或服务的设计和实施商务过程,对安全至关重要。应在信息系统开发之前,识别安全要求,并应取得一致。应在项目要求阶段,识别所有安全要求,包括... 目的:确保安全性已构成信息系统的一部分。它包括基础结构。商务应用和用户开发应用。支持应用或服务的设计和实施商务过程,对安全至关重要。应在信息系统开发之前,识别安全要求,并应取得一致。应在项目要求阶段,识别所有安全要求,包括备用系统配置所需要的,并作为信息系统整体商务实例的一部分,进行调整和确认。 展开更多
关键词 连续性计划 信息安全管理 信息管理 密码技术 BS7799 键码 软件版权 系统安全措施
原文传递
工作站、各种应用的计算机系统、信息系统、管理信息系统
11
《电子科技文摘》 2006年第5期133-135,共3页
0613232 军事信息系统综合集成探讨[刊,中]/丁冠东//指挥控制与仿真.-2006,28(1).-1-6(L) 介绍了美军信息系统综合集成现状和发展趋势, 分析了以网络中心战为目标、信息系统一体化、基础设施栅格化、武器装备信息化的综合集成特点... 0613232 军事信息系统综合集成探讨[刊,中]/丁冠东//指挥控制与仿真.-2006,28(1).-1-6(L) 介绍了美军信息系统综合集成现状和发展趋势, 分析了以网络中心战为目标、信息系统一体化、基础设施栅格化、武器装备信息化的综合集成特点,通过“ 展开更多
关键词 综合集成 学报 决策 连续出版物 科学管理 约简算法 指挥控制 计算机工程 通信保密 系统安全措施 面向服务 工作流模式
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部