期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
优化安全关键系统中的警报器放置
被引量:
2
1
作者
薛亮
《信息安全与技术》
2012年第9期100-105,共6页
大型的安全关键系统由许许多多的部件组成,为了既能监测到系统故障,又能减少系统的计算负担,需要对部件上的警报器放置进行优化。本文论述了如何对警报器的数量和位置进行优化,并讨论了报警功能的需求和特性、优化警报器的放置目的,以...
大型的安全关键系统由许许多多的部件组成,为了既能监测到系统故障,又能减少系统的计算负担,需要对部件上的警报器放置进行优化。本文论述了如何对警报器的数量和位置进行优化,并讨论了报警功能的需求和特性、优化警报器的放置目的,以及利用失效模式影响和危害性分析(FMECA)来给节点的失效危害程度予以评级。通过对燃气SCADA系统的两个不同的警报器放置实例对比,说明了采用FMECA方法分析,给失效危害程度级别高的节点优先放置警报器,再结合多重错误检测(MFD)算法,能正确地找出故障产生的来源节点。
展开更多
关键词
优化警报器放置
条件约束
安全分析方法
失效模式影响和危害性分析(FMECA)
故障传递图(FPG)
多重错误检测算法(MFD)
SCADA(三遥)系统
下载PDF
职称材料
基于Java Reflection自动逆向生成类间方法关系图的解析器
2
作者
薛亮
朱雄泳
陈慧妍
《广东第二师范学院学报》
2016年第5期92-97,共6页
在大型系统中,一旦发生软件错误,系统会出现异常甚至故障.而检查错误产生的位置、来源,需要耗费较多的人力物力.如能预先分析出软件中类方法之间的相互关系,建立一个关系图,可以帮助人们判断、分析、定位故障产生的来源,及时采取应对措...
在大型系统中,一旦发生软件错误,系统会出现异常甚至故障.而检查错误产生的位置、来源,需要耗费较多的人力物力.如能预先分析出软件中类方法之间的相互关系,建立一个关系图,可以帮助人们判断、分析、定位故障产生的来源,及时采取应对措施,避免发生更严重的故障.本文探讨了如何使用Java Reflection(反射)的编程方法,设计一个能逆向分析Java源程序或编译后的.class文件的解析器,得到类结构和信息,通过导入测试样例Java文件,分析出类方法之间的关系,并将结果存储到特定格式的数组中.利用该数组创建一个类方法的关系图,能进一步扩展为软件错误传递图,为分析软件故障提供一个直观的依据.
展开更多
关键词
JAVA
JAVA
REFLECTION
类
类方法关系
逆向分析
下载PDF
职称材料
面向受限环境的基于OAuth 2.0的认证与授权研究
3
作者
刘少波
《广东第二师范学院学报》
2017年第3期95-101,共7页
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可...
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可信第三方节点,而授权决策的执行和局部条件的评估则由受限设备来处理,可提高认证和授权的灵活性和细粒度性.
展开更多
关键词
受限环境
OAUTH
2.0
认证
授权
访问令牌
下载PDF
职称材料
题名
优化安全关键系统中的警报器放置
被引量:
2
1
作者
薛亮
机构
广东第二师范学院实训中心
出处
《信息安全与技术》
2012年第9期100-105,共6页
文摘
大型的安全关键系统由许许多多的部件组成,为了既能监测到系统故障,又能减少系统的计算负担,需要对部件上的警报器放置进行优化。本文论述了如何对警报器的数量和位置进行优化,并讨论了报警功能的需求和特性、优化警报器的放置目的,以及利用失效模式影响和危害性分析(FMECA)来给节点的失效危害程度予以评级。通过对燃气SCADA系统的两个不同的警报器放置实例对比,说明了采用FMECA方法分析,给失效危害程度级别高的节点优先放置警报器,再结合多重错误检测(MFD)算法,能正确地找出故障产生的来源节点。
关键词
优化警报器放置
条件约束
安全分析方法
失效模式影响和危害性分析(FMECA)
故障传递图(FPG)
多重错误检测算法(MFD)
SCADA(三遥)系统
Keywords
alarm placement optimising
constraint
safety analysis techniques
failure modes effects and cdticelity analysis
fault propagation graph
multiple fault diagnosis algorithm
SCADA system
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于Java Reflection自动逆向生成类间方法关系图的解析器
2
作者
薛亮
朱雄泳
陈慧妍
机构
广东第二师范学院实训中心
广东第二师范学院
计算机科学系
中山大学传播与设计
学院
出处
《广东第二师范学院学报》
2016年第5期92-97,共6页
基金
广东省科技计划项目(2013A011403002,2014A010103040)
广州市科技计划项目(201510010203)
文摘
在大型系统中,一旦发生软件错误,系统会出现异常甚至故障.而检查错误产生的位置、来源,需要耗费较多的人力物力.如能预先分析出软件中类方法之间的相互关系,建立一个关系图,可以帮助人们判断、分析、定位故障产生的来源,及时采取应对措施,避免发生更严重的故障.本文探讨了如何使用Java Reflection(反射)的编程方法,设计一个能逆向分析Java源程序或编译后的.class文件的解析器,得到类结构和信息,通过导入测试样例Java文件,分析出类方法之间的关系,并将结果存储到特定格式的数组中.利用该数组创建一个类方法的关系图,能进一步扩展为软件错误传递图,为分析软件故障提供一个直观的依据.
关键词
JAVA
JAVA
REFLECTION
类
类方法关系
逆向分析
Keywords
Java
Java reflection Java class met hod met hod dependency
reverse analysis
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向受限环境的基于OAuth 2.0的认证与授权研究
3
作者
刘少波
机构
广东第二师范学院实训中心
出处
《广东第二师范学院学报》
2017年第3期95-101,共7页
文摘
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可信第三方节点,而授权决策的执行和局部条件的评估则由受限设备来处理,可提高认证和授权的灵活性和细粒度性.
关键词
受限环境
OAUTH
2.0
认证
授权
访问令牌
Keywords
constrained environments
OAuth 2.0
authentication
authorization
access token
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
优化安全关键系统中的警报器放置
薛亮
《信息安全与技术》
2012
2
下载PDF
职称材料
2
基于Java Reflection自动逆向生成类间方法关系图的解析器
薛亮
朱雄泳
陈慧妍
《广东第二师范学院学报》
2016
0
下载PDF
职称材料
3
面向受限环境的基于OAuth 2.0的认证与授权研究
刘少波
《广东第二师范学院学报》
2017
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部