虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全保护

  • 计算机系统安全与访问控制

      由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。

    标签: 计算机 系统安全 访问控制

    上传时间: 2013-10-23

    上传用户:cjh1129

  • 基于模糊神经网络的起重机安全评估方法研究

    根据桥式起重机的特点,建立了安全性评估指标体系。在模糊综合评判的基础上,引入BP神经网络,建立了起重机安全评估的模糊神经网络模型。采用改进的梯度下降动量BP算法对网络进行计算,克服了常用BP算法收敛速度较慢的缺点。通过神经网络的多次学习训练,评估因素权重得到了优化。研究结果表明:训练好的模糊神经网络很好地获得并储存了专家的知识、经验和判断,可将此网络应用于桥式起重机的安全性评估。

    标签: 模糊神经网络 方法研究 起重机

    上传时间: 2013-10-12

    上传用户:思索的小白

  • SIS140 数字型四向倾角开关-带报警

    北微传感公司针对液压等工程机械平台行业应用而开发的高精度、高性能数字四向倾角开关,四根信号线输出分别控制四个方向,并且用户可自行设定报警角度,当超过安全倾角值时会输出开关信号,关断液压系统,也可驱动报警器,提示操作工人。产品设计精密,对温度和线性度进行了二次补偿,并集成了短路、变压、涌浪等全面保护功能,适合各种恶劣工业环境。在产品的可靠性与稳定性上也采用工业级别MCU、三防PCB板、进口电缆、宽温磨纱金属外壳等各种措施来提高产品的工业级别。

    标签: SIS 140 数字 四向倾角开关

    上传时间: 2014-12-29

    上传用户:rishian

  • 红外防撞装置在起重机保护系统中的应用

    红外防撞装置在起重机保护系统中的应用

    标签: 红外防撞装置 保护系统 中的应用 起重机

    上传时间: 2013-11-01

    上传用户:杏帘在望

  • RENYWELL安全继电器

    RENYWELL有着数多年安全控制产品研发、生产的经验。来自RENYWELL的安全可以给工厂和设备提供最优的安全可靠监控。应用符合系列安全标准的最高安全登记。EN ISO 13849-1 标准PL“e”级、EN IEC 62061标准SILCL 3级、EN IEC 61508标准SIL 3级。

    标签: RENYWELL 安全继电器

    上传时间: 2013-10-12

    上传用户:Bert520

  • 最新家用防盗报警器能够保证您的安全

    最新家用防盗报警器能够保证您的安全

    标签: 防盗报警器

    上传时间: 2013-10-23

    上传用户:refent

  • 电力系统继电保护原理(第三版)

    电力系统继电保护原理(第三版)(贺家李)

    标签: 电力系统 继电保护

    上传时间: 2013-11-15

    上传用户:tou15837271233

  • 海上无人值守采油平台安全监控系统设计

    针对海上无人值守采油平台的实际生产需要,综合应用红外对射探测、门磁开关检测、PLC、视频联动监控录像、无线通信网络等多项技术研发了一套海上无人值守采油平台安全监控系统。系统能够对海上平台周界入侵信息和采油生产设备故障信息进行在线实时监测,发现报警立即启动配套高清智能摄像机对非法入侵或异常/故障地点进行视频监视和录像。系统运行稳定可靠、报警准确及时,具有较大的实用价值和应用前景。

    标签: 无人值守 安全监控 采油

    上传时间: 2013-11-11

    上传用户:czl10052678

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • CPU卡安全认证技术

    CPU卡安全认证技术

    标签: CPU 安全认证

    上传时间: 2013-11-02

    上传用户:lizx30340