共查询到20条相似文献,搜索用时 418 毫秒
1.
2.
给出X接口安全管理的基本模型,分析X接口的安全威胁。安全目标和安全业务,探讨了不同安全业务的实现优先级和各种安全管理实现方案,提出一种结合安全前端设备与端系统安全集成的安全管理实现方案。 相似文献
3.
何国峰 《电子产品可靠性与环境试验》1994,(4):25-26,16
一种电工(电子)产品的安全性能取决于许多因素,然而安全设计是诸因素中最基本的一个因素。可以肯定,安全设计差的产品其安全性能必然差。一种安全设计不合格的产品如果已经投产,则更改起来就非常麻烦,费时、费工又费钱。所以一种产品在研制阶段就必须进行有效的安全设计,并且进行必要的型式试验。 相似文献
4.
在通信安全发展的过程中,5G技术的诞生使通信安全的要求更加严格。物理层安全技术便是一种能够实现将安全与通信融为一体的关键技术,亦可认为物理层的安全技术是无线安全的革命性技术。物理层安全技术的本质在于可以有效地利用无线通信的特性,也就是无线通信的内生安全机制,做到"一次一密"的安全性传输。因此,针对5G通信背景下的物理层安全技术,本文将展开研究,首先分析5G通信的基本安全需求,再简要讨论物理层安全技术的具体内容,而后说明物理层加密传输技术中的密钥生成技术与物理层加密技术,希望可以有效加强通讯系统物理层的安全性能。 相似文献
5.
庄小岚 《信息安全与通信保密》2011,(4):20-21
2010年是浪潮集团推介服务器安全加固系统(SSR)及安全服务器着重发力的一年。经过这一年的努力,人们加深了对安全服务器的重视,服务器安全的理念也逐渐深入人心,这一年里浪潮SSR产品和安全服务器在政府、金融、税务和制造业等不同领域全面落地。在2011年,浪潮集团的SSR产品和安全服务器市场反馈如何?新的一年又将有何新动作?发展形态将会向哪个方向延伸?国内外的安全理念与形势又将有何新的变化?带着这些疑问, 相似文献
6.
7.
李程 《信息安全与通信保密》2011,9(7):28-29,32
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。 相似文献
8.
5G通信技术的迅速发展给通信安全提出了更高的要求,作为无线安全的颠覆性革命技术,物理层安全(Physical Layer Security,PLS)技术是实现安全与通信一体化的关键手段。物理层安全技术的本质是利用无线信道特性的内生安全机制,为“一次一密”提供一种可行思路。首先,对通信系统的各协议层以及不同协议层存在的安全威胁和漏洞进行了简单介绍;接着,针对物理层存在的安全问题,对目前所使用的物理层安全研究方向进行了总结和描述;最后,基于物理层密钥生成技术和物理层加密技术,提出了可采用的安全方案,着重介绍了基于调制的物理层加密技术和基于编码的物理层加密技术,从而保证系统的安全性能。 相似文献
9.
安全生产是党中央、国务院历来重视的问题,有线电视部门也实行了安全优质播出的制度。这里的安全,既指网络运行的安全,又指相关工作中的人员安全。安全是开展工作的前提,是进行工作时首先要考虑的,但在实际工作中,有些有线电视部门,尤其是中小城市有线电视部门,往往对网络的安全运行比较重视,对人员安全不够重视。有线电视的安装施工、网络维护与带电作业、高空作业密不可分,是一种特种作业,人员安全必须常抓不懈。限于篇幅,本文就有线电视施工、维护工作中有关人员安全(以下简称安全)的几个方面作一浅谈。 相似文献
10.
白洁 《信息安全与通信保密》2007,(2):33
安全的理念是在长期的发展进步中不断被理顺并成体系发展的。现在信息安全已不仅被作为一种技术学科来对待,更多的是把它作为一种管理、应用的学科来对待。目前在安全的市场上有各种各样的工具,有很多的技术,公司的CEO们面临的最大问题不是不明白安全的重要,而是无法从杂乱的市场中去选取所需要的安全设备,这就要求安全公司以一种更加简单的方式去描述安全,构建安全。 相似文献
11.
吉大正元信息技术股份有限公司 《信息安全与通信保密》2010,(9):39-39
如何加强安全系统建设,保证业务系统安全运行已成为某部电子政务建设工作中一项十分重要的任务。为保证某部政务网络符合国家安全、保密相关要求,保障电子政务系统的安全应用,亟需建立一套完整、有效、先进且实用的安全系统。 相似文献
12.
传统的安全网关大多基于单核系统开发,受限于硬件发展的瓶颈,单核难以满足日益增长的网络性能要求。该文提出了一种基于多核的安全网关的设计模型,并根据此模型实现了一款安全网关,经过测试表明,此款安全网关的实现与通用安全网关相比性能优异,满足高性能网络安全的需要。 相似文献
13.
14.
15.
王源 《中国电子科学研究院学报》2006,1(3):219-222
服务计算是一种新的分布式计算模式。在服务计算中,跨组织广域分布的资源共享对安全提出了极大的挑战,特别是资源的动态变化及应用安全需求的动态变化对安全提出的挑战。本文给出了服务计算的安全模型,分析了这种应用逻辑与安全策略分离的基于信任域的安全模型的主要思想和优点。该模型可为信息栅格安全构建提供一种有效的解决思路。 相似文献
16.
利用防火墙技术来培强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题,而且防火墙作为整个系统集中控制点,是黑客攻击系统的焦点及系统性能的瓶颈。针对这些问题,本文提出了一种新的网络安全模型-安全虚拟机模型。它结合了目前流行的问题,本文提出了一种 网络安全模型-安全虚拟机模型,它结合了目前流行的代理技术和虚拟的观点,将安全主机建立在安全操作系统基础上,使安全主机和安全 相似文献
17.
18.
由于嵌入式平台的开放性和智能化,嵌入式数据库面临的安全威胁日益增长。在此提出一种嵌入式数据库安全增强方案,融合多种安全技术,如指纹识别、访问控制、数据加密等,设计了一种基于嵌入式数据库的安全中间件,构造访问嵌入式数据库的安全通道,对嵌入式数据库系统进行安全增强。该安全方案在嵌入式数据库Berkeley DB系统上得到了应用,验证了嵌入式数据库安全方案的可行性,能够有效地增强嵌入式数据库的安全性。 相似文献
19.
一种信息系统安全测度的框架 总被引:7,自引:0,他引:7
本文尝试从安全测度角度来统一解释目前通行的用于评价信息系统安全性的安全评估,风险分析,安全技术评估准则,安全审计等方法,分析它们各自的特点及应用范围,并提出一种信息系统安全测度的框架。 相似文献