精华内容
下载资源
问答
  • 2003年9月 网络安全与管理 第12章 其他Internet应用的安全性分析 网络安全与管理 第12章 其它Internet应用的安全性分析 本章学习目标 Telnet的安全漏洞与防范措施 DNS和NFS的安全特性 第12章目录 12.1 文件传输服务...
  • RSA算法的安全性分析;RSA算法的安全性分析; 如果用MIPS年表示每秒钟执行一百万条指令的计算机计算一年时间的计算量下表给出了不同比特的整数的因子分解所需的时间 ;RSA算法的安全性分析;RSA算法的安全性分析;不动点...
  • 在对具有复杂机械结构的煤矿设备安全性分析深入研究的基础上,提出了一种新的安全性分析方法,即通过对结构进行有限元分析,得到多组荷载效应,然后建立基于PSO-SVM的具有复杂机械结构的煤矿设备安全性分析模型,以有限元...
  • Zigbee安全性分析

    2011-12-27 13:59:56
    关于Zigbee安全性分析的一篇论文,感觉不错,与大家分享
  • elgamal算法安全性分析

    2013-04-09 14:00:11
    elgamal算法安全性分析,论证了elgamal在选择明文攻击下不安全性
  • 为了确保安全苛求系统的安全性,其开发过程中必须使用安全性分析技术。传统的安全性分析方法需要花费大量的时间和精力,分析的完整性和一致性难以保障,分析结果易于出错。本文提出一种基于场景模型的安全性分析算法,该...
  • RSA 算法及安全性分析;Euler 函数;Euler 函数举例 ;Euler定理Fermat定理;RSA算法的实现 ;RSA算法编制 ;RSA算法举例;RSA算法的安全性分析;RSA算法的安全性分析; 如果用MIPS年表示每秒钟执行一百万条指令的计算机计算...
  • 公司财务分析——安全性分析

    千次阅读 2018-09-07 11:13:54
    上节已经讲了收益性分析,本节讲解安全性分析。   公司财务分析中的安全性分析,也就是对公司偿债能力的分析。证券投资者在追求高收益的同时,应注意防范风险,以确保投资的安全。在某一时点上,公司的获利能力与...

    上节已经讲了收益性分析,本节讲解安全性分析。

     

    公司财务分析中的安全性分析,也就是对公司偿债能力的分析。证券投资者在追求高收益的同时,应注意防范风险,以确保投资的安全。在某一时点上,公司的获利能力与偿债能力并不完全成正比。有的公司当前盈利不错,但资金结构不合理,偿债能力差,这样的公司就潜藏着极大的风险。当公司因资不抵债宣告破产之日,也就是投资者血本无归之时。因此,投资者应加强对公司流动性状况及资本结构的分析,如出现偿债能力下降因素,投资者应及时做出决策以转移风险。

     

     

    主要指标见下表:

    企业安全性指标

    安全性比率

    计算公式

    1,流动比率

    流动资产/流动负债

    2,速动比率

    速动资产/流动负债

    3,负债比率

    负债总额/资产总额

    4,权益乘数

    资产总额/股东权益

    5,负债与股东权益比率

    负债总额/股东权益

    6,利息保障倍数

    (税前利润+利息费用)/利息费用

     

    如果要查询某个股票的偿债能力信息,可以通过baostock数据接口获取,很方便,示例代码如下:

    import baostock as bs
    import pandas as pd
    
    # 登陆系统
    lg = bs.login()
    # 显示登陆返回信息
    print('login respond error_code:'+lg.error_code)
    print('login respond  error_msg:'+lg.error_msg)
    
    # 偿债能力
    balance_list = []
    rs_balance = bs.query_balance_data(code="sh.600000", year=2017, quarter=2)
    while (rs_balance.error_code == '0') & rs_balance.next():
        balance_list.append(rs_balance.get_row_data())
    result_balance = pd.DataFrame(balance_list, columns=rs_balance.fields)
    # 打印输出
    print(result_balance)
    # 结果集输出到csv文件
    result_balance.to_csv("D:\\balance_data.csv", encoding="gbk", index=False)
    
    # 登出系统
    bs.logout()

    参数含义及返回结果如下:

    展开全文
  • STPA安全性分析方法

    千次阅读 2019-01-16 14:18:52
    ##STPA安全性分析 目前借助机载系统实现的飞机安全关键功能(如飞行控制、机舱环境控制、通信、导航等)呈不断增加趋势,确保机载系统的安全性,即控制系统失效导致飞机丧失安全关键功能所带来的危险至关重要。根据...

    ##STPA安全性分析
    目前借助机载系统实现的飞机安全关键功能(如飞行控制、机舱环境控制、通信、导航等)呈不断增加趋势,确保机载系统的安全性,即控制系统失效导致飞机丧失安全关键功能所带来的危险至关重要。根据适航要求,目前衡量机载系统安全性的主要途径是对其开展安全性分析,此项工作是现代飞机研制和适航审定的重点。
    STMAP(System-Theoretic Accident Model and Processes)是基于安全工程系统和控制理论的事故模型,将安全性视为控制问题而不是单一组件问题.STMAP将系统视为控制回路相互作用,并且由系统组件的不充分控制或在与系统环境(例如人类、组织或其他物理系统组件)中的其他组件的交互过 程 中,
    由 外 部 干 扰 引 起 的 事 故.STPA是 在SSTMAP事故致因模型基础上提出的一种具体危险分析方法.STPA通过一系列的步骤找出导致系统危险出现问题的根本原因,具体过程如图1所示在这里插入图片描述
    STPA作为一种基于系统理论事故模型的危险分析方法,已经成功应用于多种安全苛求系统的分析,设计航空航天、国防工业、交通运输、化学工业、医药生成等多种领域。
    对特性系统安全分析步骤
    (1)应根据系统工作原理构建系统工作示意图,直观反映系统工作原理。
    (2)针对系统级危险,确立安全约束
    (3)建立系统的分层控制结构
    (4)辨识不恰当控制,细化安全约束
    四大类控制行为:
    1)没有提供控制导致危险;
    2)提供控制导致危险;
    3)在错误的实践提供控制或不正确的控制顺序导致危险;
    4)过早停止控制行为或控制行为持续太久导致危险。*
    细化安全约束:
    1)建立带有过程模型的系统控制结构
    2)对不安全控制行为细化
    (5)对飞安全控制行为进行致因场景分析,找出导致飞安全控制行为在整个控制回路中可能发生的所有具体原因。
    (6)将得到的安全需求采用形式化语言描述
    对于STPA分析得到的最终需求,采用形式化语言描述得到形式化规约模型,进一步验证模型设计的正确性。

    展开全文
  • 360云安全机制的安全性分析 最近大家都比较关心的一个热门话题
  • 在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合...拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP 协议进行了安全性分析
  • Web服务安全性分析

    2008-06-21 16:33:37
    Web服务安全性分析
  • STPA安全性分析方法原理

    千次阅读 2019-01-16 16:02:25
    STPA安全性分析方法 STPA原理 STPA是基于STMAP的一种危险分析方法。在STMAP中,系统安全被视为是控制问题,即外部干扰、组件失效和(或)组件的异常交互没有很好地被控制将会导致系统事故地出现。 STMAP基于系统...

    STPA安全性分析方法

    1. STPA原理
      STPA是基于STMAP的一种危险分析方法。在STMAP中,系统安全被视为是控制问题,即外部干扰、组件失效和(或)组件的异常交互没有很好地被控制将会导致系统事故地出现。
      STMAP基于系统理论分析在开发、设计和运行阶段中存在地控制问题,适用分层控制结构描述系统组件间地控制关系,并认为只有当这些控制满足安全约束时,系统地安全性才得以保障。换言之,当相应安全约束被违反时(即出现不恰当地控制),就会导致系统事故发生。STMAP给出了4类不恰当地控制类型:
      (1)控制器没有提供所需地控制行为,或者提供了控制行为却没有被很好地实施;
      (2)控制器提供了错误地或不安全地控制行为;
      (3)控制行为出现在错误的时间(过早或过晚);
      (4)正确的控制行为停止的过早或持续过久。
      此外STMAP人为上述不恰当控制的出现是由于系统控制结构中存在控制缺陷而造成的。实际上这些控制缺陷就是导致系统事故发生的根本原因。
      STPA基于STMAP对已辨识的系统危险进行致因分析,即通过分析系统中存在的控制问题,
      逐步辨识出导致系统危险的根本原因以及可用于保障系统安全的约束条件,其实施步骤如图1所示。具体包括:第1步,针对已知的系统级危险,确立相应的系统级安全约束;第2步,建立系统的分层控制结构,用以描述系统内部的控制关系;第3步,根据控制结构,辨识出导致系统危险出现的不恰当控制,并针对这些不恰当控制制定比系统安全约束更加细化的安全约束;第4步,进一步辨识导致上述不恰当控制出现的原因,该原因即是导致系统危险的根本原因。
      在这里插入图片描述
    展开全文
  • 计算机网络的安全性分析建模 摘要:计算机的使用安全关系到人们的切身利益现在经常出现的黑客攻击以及病毒侵入等问题都威胁到人们的隐私安全计算机网络安全性的分析建模研究即以计算机网络发展为起点把计算机网络的...
  • DSA数字签名的安全性分析
  • 在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、...
  • 国家军用标准,指导我们进行军用软件安全性分析的工作开展。
  • 图像比特值置乱安全性分析 前面三篇文章详细讲了图像像素值置乱、像素值分块置乱在已知明文攻击和选择明文攻击下的安全性问题。本次介绍一种相对于像素置乱加密安全级别更高的比特值置乱加密算法安全性问题。 .....

    图像比特值置乱安全性分析
    前面三篇文章详细讲了图像像素值置乱、像素值分块置乱在已知明文攻击和选择明文攻击下的安全性问题。本次介绍一种相对于像素置乱加密安全级别更高的比特值置乱加密算法安全性问题。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    举一个例子来描述比特置乱攻击过程:
    在这里插入图片描述
    攻击过程的本质与前面三篇文章中提到的取交集是一致的。二叉树的最后两行即是攻击结果,例如最后两行的最后一列 【8】【7】,代表明文图像中第8个位置的比特值 在密文中的位置是7。

    展开全文
  • JSP在线购物系统的安全性分析_刘文戈 毕设文献,希望对你有帮助
  • Windows_7操作系统UAC机制及其安全性分析
  • 梅森旋转算法安全性分析及改进

    千次阅读 2018-10-17 14:45:20
    梅森旋转算法安全性分析及改进 王立敏1,丁洁2 1中国科学院信息工程研究所 第五实验室 北京 中国100093 2中国科学院信息工程研究所 第五实验室 北京 中国100093 摘要 梅森旋转算法是目前最流行的伪随机数发生器算法...
  • ZigBee技术安全性分析

    2014-08-25 16:17:00
    本文详细分析了ZigBee技术的安全性相关知识。
  • ASP实现在线考试系统中的安全性分析ASP实现在线考试系统中的安全性分析ASP实现在线考试系统中的安全性分析
  • shared_ptr线程安全性分析 正如《STL源码剖析》所讲,“源码之前,了无秘密”。本文基于shared_ptr的源代码,提取了shared_ptr的类图和对象图,然后分析了shared_ptr如何保证文档所宣称的线程安全性。本文的分析...
  • Cookie安全性分析

    千次阅读 2019-04-22 22:49:58
    浅谈cookie安全性 摘要 HTTP State Management Mechanism(HTTP状态管理机制)一文中,定义了HTTP Cookie和Set-Cookie头字段。HTTP服务器利用这种头字段,在HTTP用户代理(浏览器)中存储当前状态,使得在大多数...
  • 用于碰撞被动安全性分析FEM建模培训手册
  • shared_ptr线程安全性分析

    千次阅读 2014-11-05 22:00:23
    shared_ptr线程安全性分析 正如《STL源码剖析》所讲,“源码之前,了无秘密”。本文基于shared_ptr的源代码,提取了shared_ptr的类图和对象图,然后分析了shared_ptr如何保证文档所宣称的线程安全性。本文的分析...
  • MD5加密原理及安全性分析.pdfMD5加密原理及安全性分析.pdf
  • Docker容器安全性分析

    2020-08-16 10:28:50
    本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分进行分析。 一、从虚拟化安全到容器安全 1...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 28,610
精华内容 11,444
关键字:

安全性分析