图书介绍
安全关键计算机系统2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 员春欣,江建慧主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113052215
- 出版时间:2003
- 标注页数:264页
- 文件大小:16MB
- 文件页数:276页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
安全关键计算机系统PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 什么是安全关键系统?1
第1章 安全关键系统概论1
1.2 安全关键系统的结构5
1.2.1 系统与环境5
1.2.2 层次模型6
1.3 安全关键计算机系统与其它学科的联系7
1.3.1 实时系统7
1.3.2 可信性9
1.3.3 安全工程10
1.3.4 信息安全12
1.5 安全关键系统的回顾13
1.5.1 安全系统对故障安全概念的影响13
1.4 安全关键系统的分类13
1.5.2 安全元件和器件技术的影响16
1.5.3 应用对安全系统的影响17
1.6 安全关键计算机系统的现状18
小 结19
第2章 安全技术的国际标准21
2.1 国际安全标准体系的特点21
2.2 ISO/IEC GUIDE51—1999(E)22
2.3 ISO TR—12100—199223
2.4 ISO 14121—1999(E)25
2.5 ISO 13849—1999(E)26
2.6 IEC 6150827
2.7 软件安全标准28
2.8 铁路信号的安全性标准29
小结30
第3章 安全关键系统的安全原理31
3.1 大系统:人—机—环境系统31
3.1.1 人31
3.1.2 环 境35
3.1.3 机36
3.2 全过程——安全生存周期38
3.2.1 安全生存周期的定义38
3.2.2 总体安全生存周期的组成38
3.2.3 E/E/PES安全生存周期41
3.3 多层次——安全措施的层次化42
3.3.1 安全措施的层次化原理42
3.3.2 本质安全(inherently safe)43
3.3.3 安全防护54
3.3.4 使用信息55
3.4 安全确认型系统57
3.4.1 必须用确定性构筑安全关键系统57
3.4.2 安全状态和安全功能57
3.4.3 安全确认型系统和危险检出型系统59
3.4.4 安全确认型系统的构成原理61
3.4.5 扩展的安全确认系统66
小结67
第4章 危险和风险分析68
4.1 危险分析68
4.1.1 危险分析的目标68
4.1.2 危险分析方法综述72
4.1.3 危险性预先分析73
4.1.4 安全检查表法74
4.1.5 故障模式及效应分析法75
4.1.6 故障树分析法77
4.1.7 事件树分析法81
4.1.8 危险可操作性研究83
4.2 风 险85
4.2.1 风险的定义85
4.2.2 风险元素85
4.2.3 风险率87
4.3 危险和风险分析的总要求87
4.4 风险评价的步骤及其内容88
4.4.1 风险分析89
4.5.1 ALARP原理90
4.4.2 风险评定90
4.5 ALARP原理和可忍受的风险90
4.5.2 可忍受的风险91
4.5.3 可忍受的风险目标91
4.5.4 可忍受风险目标的实现92
4.6 安全完整性(safety intergrity)93
4.6.1 安全完整性的定义93
4.6.2 风险和安全完整性93
4.6.3 决定安全完整等级的定性方法——风险图94
小结95
第5章 形式方法97
5.1 什么是形式方法?97
5.2.1 根据对软件系统进行说明的方式进行分类98
5.2 形式方法的分类98
5.2.2 根据对软件系统的验证技术进行分类101
5.3 为什么使用形式方法?102
5.4 形式方法在安全关键系统中的应用103
5.4.1 航空103
5.4.2 铁路信号系统103
5.4.3 医疗系统104
5.4.4 箝入式微处理器104
5.5 开发生存周期中的形式方法104
5.5.1 应用形式方法的严密性等级104
5.5.2 需求分析与形式方法105
5.5.3 形式规格说明语言105
5.5.5 形式方法与验证106
5.5.4 设计与实现的形式方法106
5.6 形式方法的支撑工具107
5.7 形式方法例:Petri网108
5.7.1 基本概念108
5.7.2 Petri网的特性112
5.7.3 Petri网的扩充114
5.7.4 时间Petri网(time petri nets)116
小结118
第6章 安全关键系统的需求工程119
6.1 需求工程概述119
6.1.1 什么是需求?119
6.1.2 什么是需求工程?120
6.1.3 系统需求规格说明书的质量——什么是好的系统需求规格说明书?122
6.1.4 高质量的需求过程带来的好处123
6.2 安全关键系统的需求工程124
6.3 安全关键系统的需求规格说明的形式125
6.4 安全需求规格说明书的组成127
6.4.1 安全相关系统的总体安全需求规格说明127
6.4.2 电气的/电子的/可编程电子的安全相关系统的需求规格说明128
6.5 安全关键系统的安全需求分析方法129
6.6 安全关键系统的安全需求分析实例:使用Petri网的安全需求分析131
小结135
第7章 安全关键计算机系统的组成原理136
7.1 故障安全计算机系统概论136
7.1.1 故障安全计算机系统的分类136
7.1.2 故障安全检测器和校正器138
7.1.4 故障分类141
7.1.3 硬件分类141
7.1.5 硬件安全完整性的结构约束144
7.2 自校验检测技术146
7.2.1 概 述146
7.2.2 自校验逻辑电路的基本结构146
7.2.3 完全自校验检测器的特性148
7.2.4 广义故障安全概念148
7.3 双模比较检测技术149
7.3.1 概 论149
7.3.2 强故障安全比较器150
7.3.3 交替变量故障安全比较器152
7.3.4 共模故障及其克服方法154
7.4 监督定时器(Watch Dog Timer)检测技术156
7.4.1 监督定时器的原理156
7.3.5 自校验处理器156
7.4.2 监督定时器的结构规则158
7.4.3 监督定时器的检错能力159
7.4.4 双CPU系统的监督定时器159
7.4.5 监督定时器的故障安全特性159
7.5 硬件自检测程序160
7.6 故障安全表决器162
7.6.1 由完全自校验模块构成的TMR系统的表决器163
7.6.2 用于由通用计算机构成的TMR系统的表决器164
7.7 瞬时差错恢复技术168
7.7.1 稳态效应的瞬时差错恢复技术168
7.7.2 瞬时效应的瞬时差错恢复技术169
7.8.1 安全型继电器170
7.8 安全型控制继电器和故障安全输出接口170
7.8.2 故障安全输出接口171
7.8.3 故障安全控制电路的构成172
7.9 输入器件和故障安全输入接口173
7.9.1 输入器件173
7.9.2 故障安全输入接口175
小结176
第8章 安全传输系统原理177
8.1 概 述177
8.2 安全信息180
8.3 安全信息传输系统的故障 安全概念的形成181
8.4 安全信息传输系统的结构模型182
8.5 现场总线的安全态和危险态183
8.7 安全关键系统现场总线的安全需求184
8.6 现场总线的故障—安全特性184
8.8 现场总线故障安全传输通信协议的总体结构186
8.8.1 通信协议的总体结构186
8.8.2 故障 安全传输通信协议的构思187
8.9 实现现场总线故障安全传输的通信协议187
8.9.1 保证现场总线生存性的措施——必须是容错的拓朴结构187
8.9.2 保证现场总线信息传输完整性的措施188
8.9.3 保证安全信息传输的实时性的措施192
8.9.4 保证安全信息传输的可测性的措施194
小结195
第9章 安全关键计算机系统的软件196
9.1 软件安全性的由来及其重要性196
9.2 软件安全性的定义及其主要研究内容197
9.3 软件质量保证是软件安全性的基础198
9.4 软件安全生存周期201
9.5 软件危险分析204
9.6 软件安全需求规格说明206
9.7 软件设计和开发208
9.7.1 目标208
9.7.2 总的要求208
9.7.3 软件结构209
9.7.4 对支持工具和编程语言的要求211
9.7.5 对详细设计和开发的要求211
9.7.8 对软件集成测试的要求212
9.8 可编程电子集成(硬件/软件集成)212
9.7.7 对软件模块测试的要求212
9.7.6 对编码实现的需求212
9.9 软件安全性确认214
9.10 软件修改215
9.11 软件验证216
9.12 软件技术措施的选择219
9.13 软件安全性设计准则222
9.14 实现软件安全性的技术225
9.14.1 安全核技术225
9.14.2 安全壳技术227
9.14.3 安全代技术228
小结229
10.1.1 关于硬件需求描述与分析方法的基本要求230
10.1 概 述230
第10章 系统验证230
10.1.2 验证、确认与测试231
10.1.3 硬件的描述232
10.1.4 设计验证233
10.2 描述、模拟与验证234
10.3 基于故障注入的方法240
10.3.1 故障注入方法的基本原理240
10.3.2 故障参数与注入故障集的生成241
10.3.3 模拟故障注入技术243
10.3.4 物理故障注入技术245
10.3.5 故障注入工具简介247
10.4 系统性能评估的基准程序方法254
主要参考文献259
跋264
热门推荐
- 3513733.html
- 896571.html
- 411582.html
- 543392.html
- 793377.html
- 2464519.html
- 3479578.html
- 2144166.html
- 3724989.html
- 2873621.html
- http://www.ickdjs.cc/book_3786985.html
- http://www.ickdjs.cc/book_880018.html
- http://www.ickdjs.cc/book_2049627.html
- http://www.ickdjs.cc/book_3331067.html
- http://www.ickdjs.cc/book_3270301.html
- http://www.ickdjs.cc/book_3456063.html
- http://www.ickdjs.cc/book_3818287.html
- http://www.ickdjs.cc/book_2746880.html
- http://www.ickdjs.cc/book_2104303.html
- http://www.ickdjs.cc/book_116442.html