首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
无线视频监控作为一种新兴的监控技术受到许多研究者的关注。针对目前对监控设备一体化、小型化等相关需求,本文介绍了一种基于嵌入式Web技术的无线视频监控系统,以动态的数据交互技术和Web网络传输技术为基础,着重介绍了系统中嵌入式Web服务器的设计与系统主要结构。该无线视频监控系统具有稳定、可靠、经济实用等特点,可用于校园、公共场所的防火防盗以及企业远程管理等,特别适合个人与店铺等使用。  相似文献   

2.
无线电子板相当于电子板的无线接入和传输系统,使电子化学习变得容易和方便。它可以运用各种信息与通讯技术(Information Communication Technology,简称ICT)手段,如运用PC机、投影电视、投影机等各种信息设备进行板书、语音和视频、在线教学或备课。本文介绍一款产自韩国的新型无线电子板,以供大家参考。  相似文献   

3.
基于Zigbee技术的无线传感器网络在水质监测系统中的应用   总被引:3,自引:1,他引:2  
针对传统的水质实时监测系统布线难、维护成本高等问题,结合无线传感器网络技术,文章提出了一种新的基于ZigBee技术的水质监测系统实现的方案。方案采用网状结构组建水质监测网络,在ZigBee协议栈的基础上进行应用开发。文章分析了系统的总体设计框架、传感器节点的硬件结构及应用软件主要模块功能。  相似文献   

4.
针对高校实验中心的监测要求,提出一种基于无线传感器网络的实验中心监测系统.该系统利用无线传感器网络低成本、易部署、无人值守的特点,将大量传感器节点部署在各个实验室,对安全设施和大型、精密仪器设备等进行监控.在详细描述系统体系结构和功能的基础上,重点讨论了通信与组网、管理与基础服务、智能信息处理等关键技术。  相似文献   

5.
无线局域网结合了无线通信技术和计算机网络的优势,实现在一定范围内的无线网络通信.对于无线局域网,安全是一个非常重要的课题.无线局域网安全处理采用接入认证机制来提高它的安全性.介绍了较完善的802.1x接入认证框架和802.11i新的安全体系结构:坚固安全网络.该认证系统能够避免主要的安全威胁,有效地保护了WLAN的安全,适用于无线局域网的部署.  相似文献   

6.
分析了生产性企业安全管理存在的主要问题,提出以现场为基础的安全管理思路,针对管杆修复队开展安全工作中所遇到的问题,总结原因,找到解决问题的本质,调动全体职工的安全积极性、安全紧迫感,消除侥幸心理,从而达到人、设备与环境三者的和谐统一,最终实现人员无违章、管理无漏洞、系统无缺陷、设备无故障、环境氛围好,安全生产始终处于"可控、在控"状态的本质安全,并努力探索更适合管杆修复队现场安全管理的新做法。  相似文献   

7.
随着校园网的迅速发展和网络环境的日趋复杂,入侵手段呈现出多样性和灵活性特点,这对校园网的安全系统提出了更高要求。本文通过分析现有的单一网络安全技术的不足,提出了一种基于数据融合和数据挖掘入侵防御模型,以解决校园网安全问题和传统IPS的漏报以及因误报而造成的新的DOS攻击等问题。  相似文献   

8.
位于鸟类迁徙路线上的枢纽性机场,发生鸟击的机率大大增加。本文以双流机场为例,针对易发生鸟击事件的重点季节重点时段,结合机场进离场程序特点,采用被动防御与主动防治两种手段,倡导建立防鸟击安全信息自愿报告系统,以构建多方参与的鸟击防治系统为主要诉求点,以期大幅度降低鸟击事件发生的概率。  相似文献   

9.
位于鸟类迁徙路线上的枢纽性机场,发生鸟击的机率大大增加。本文以双流机场为例,针对易发生鸟击事件的重点季节重点时段,结合机场进离场程序特点,采用被动防御与主动防治两种手段,倡导建立防鸟击安全信息自愿报告系统,以构建多方参与的鸟击防治系统为主要诉求点,以期大幅度降低鸟击事件发生的概率。  相似文献   

10.
可见光通信(visible light communication,VLC)作为一种新兴的无线通信技术,是目前针对无线频谱资源紧张的有效解决方案之一。根据VLC接收机电域接收信噪比的频域包络不变特性,提出一种低复杂度的自适应正交频分复用链路设计方案,并进行实验验证。结果表明,与已有的自适应等比特传输方案相比,本设计方法更好地利用了无线光信道的带宽资源,传输速率和BER性能等指标有明显提升。  相似文献   

11.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

12.
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点  相似文献   

13.
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

14.
构建安全稳定的高校宿舍网络   总被引:1,自引:0,他引:1  
围绕需求、设计、认证方式、安全控制等方面,探讨如何构建一个安全稳定的高校宿舍网络,采用图形方式对认证方式进行比较,通过对常规攻击的分析、探究以及制定相应策略来保障网络的安全、稳定和可靠.  相似文献   

15.
通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法. 该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻击信息,增强了系统的整体安全性. 实验结果表明,该方法在性能和检测方面都达到较好的检测效果.  相似文献   

16.
Backtrack4是功能最全面的一款测试平台,但由于数据交换处理机制的缺失使得它难以胜任高效的测试需求.设计了相应的数据格式支持机制,并依此开发了一个渗透测试框架(PTF).该框架会自动使用有关的渗透测试工具进行信息探测、漏洞评估、报告生成.真实网络环境中的实验验证了PTF能高效完成自动化渗透测试,进而大幅提升了使用Backtrack4进行渗透测试的有效性.  相似文献   

17.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文主要分析网络攻击的手段和实现方式以及威胁,同时简单了解追踪系统原理以提高计算机网络体系的抗网络攻击能力。  相似文献   

18.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

19.
在全球化的大背景下,地域性的民族传统文化必然受到现代化的猛烈冲击。梭戛生态博物馆对社区的民族文化的保护要正确处理政府、专家与村民三者的关系,树立社区居民的主人意识,认识和处理好社区文化保护与发展的关系,应制定谨慎的旅游政策、扩大网络传播和征集志愿者。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号