首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在讨论分布式系统中的RSA公钥密码中,提出了分布式系统的安全域关系模型及算法;并在OSI协议层的基础上,讨论了安全协议模型。  相似文献   

2.
介绍WindowsNT内核的操作系统安全访问,描述了基于ACL模型的组成结构及其各个控件的重要特征,并从安全编程的角度讨论各个部分之间的联系,分析了该模型的主要对象结构和控制实现方式,最后对该模型的主要安全编程方式进行了讨论和总结.  相似文献   

3.
定量分析安全协议系统是保证协议安全的必要环节。根据建立的安全协议系统的SMRP模型,给出了安全协议系统安全属性的计算方法,并从攻击者的角度讨论其累积报酬计算问题,通过NS协议(公钥协议)实例给出了分析过程,很好地解释了以NS协议为基础的安全协议系统未产生重大损失的原因。结果表明,SMRP模型可以较好地定量分析安全协议系统。  相似文献   

4.
传统的多级安全模型和在模型指导下设计出来的多级安全系统存在集中式管理和缺乏明确的动态管理机制这两个重要问题.本文研究了多级安全的分布式管理体系和动态多级安全管理策略.给出一个基于域的多级安全分布式管理模型,该模型集成了域分离、域隔离和域冗余的域管理安全策略.着重讨论了多级安全的动态行为和规范这些行为的安全管理策略.分别论证了所提出的安全策略的有效性和可行性.  相似文献   

5.
从网络的安全威胁入手,介绍了几种常见的安全防范措施.讨论了实现网络安全应采取的策略和机制,给出了一个合理的网络安全防护模型MRFDR,该模型包括网络安全管理、入侵检测机制、安全响应机制、防火墙策略、网络安全恢复.通过多种技术的有效配合,能对网络起到防护作用.  相似文献   

6.
面向业务活动的信息系统安全模型   总被引:1,自引:0,他引:1  
为了弥补现有的安全模型在描述信息系统方面的不足,提出一种信息系统安全模型,以保护业务活动为出发点,从安全角度对信息系统进行描述.通过分析信息系统及其安全的本质特征,给出了信息系统安全模型的基本要素及其相互关系之间的操作关系和“需要”、“允许”、“能”的安全约束,并通过形式化方法对安全模型基本要素之间的关系进行了描述.该模型不仅反映了信息系统资产之间的安全关系,还反映了信息系统支持业务活动的本质,明确了信息系统资产对业务活动支持的相互关系.最后给出了一个制造企业信息系统安全模型实例.  相似文献   

7.
文章根据计算免疫学的原理,提出了基于内部安全扫描的计算免疫模型,讨论了内部安全扫描的多智能体结构的演化.并且还介绍了根据该模型设计并初步实现的安全评估系统.  相似文献   

8.
安全系统的有限自动机   总被引:7,自引:0,他引:7  
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟了安全系统,为安全系统的行为描述和结构设计提供理论依据和讨论。  相似文献   

9.
本文讨论了构件在荷载效应组合时的失效概率计算问题,荷载的组合采用the Ferry Borges——Castanheta荷载模型及Turkstra规则,用Rackwitz Fiessler的概率积分方法(单称F-R法),计算安全指标β,求得失效概率;以数值例子说明上述分析的有效性.  相似文献   

10.
基于用户的安全模型是SNMPv3的一种重要安全模型,可以解决信息传输的安全问题.讨论了用SNMP协议命令管理接入控制器的原理,论述了USM主要特点并讨论了其应用的设计问题,给出了基于USM的接入控制器管理系统的主要部分:管理进程Manager和接入控制器管理系统信息库的具体内容.  相似文献   

11.
利用PowerPoint 、AUTHORWARE 及C/C+ + ,制作了高级程序语言设计课程的电子讲稿.结合研制的电子讲稿,提出了设计原则、论述了开发工具的选择、指出了设计中必须注意的问题并介绍了制作技巧.  相似文献   

12.
针对常见的数据库系统安全问题,提出加强数据库系统安全的规划.  相似文献   

13.
关于信息安全专业课程设置的探讨   总被引:1,自引:0,他引:1  
信息安全是一门新兴学科,随着社会对信息技术的需求增加而发展起来.为了提高信息安全教育水平,使得信息安全专业的培养目标与社会的需求相一致,本文在调查了国内外著名大学的信息安全课程设置情况的基础上,针对已有课程设置的特点和不足,提出了关于信息安全专业课程设置的一点设想.希望本文能够起到抛砖引玉的作用,让国内同行加强交流,以满足国家对信息安全课程设置的要求.  相似文献   

14.
介绍了ISO数控编码的规则,用C语言设计了穿孔机驱动程序,给出了接口电路的形式,并通过实例说明其使用方法。  相似文献   

15.
介绍了基于Web平台和Java编程的优点,描述了安全档案系统的设计模型,提出了基于安全信道的解决方案,并给出了相关实现细节。  相似文献   

16.
Java是目前最流行的编程语言之一,它在网络上的安全性是无可比拟的,但由此带来了性能上的影响,在这里,首先介绍其安全机制,再对性能上的原因进行分析,最后给出一些提高性能的安全性方法。  相似文献   

17.
验证码的识别与改进   总被引:2,自引:0,他引:2  
针对因特网安全防范中验证码的普遍使用,讨论了验证码的功能原理、常用的识别方法,选取了部分网站干扰不同的验证码进行了分割、识别实验.结果表明:互联网上有相当多的验证码不能有效地保证系统的安全.提出一种验证码的改进方法,该方法程序简单,产生的新验证码可以提高识别难度和降低破解的准确率,具有一定的推广价值.最后给出了验证码设计的建议.  相似文献   

18.
通过分析某公司总部与各地市分支机构互联的网络结构,结合总部网络维护人员提出的需求,针对目前的网络现状及其存在的弊端,提出了网络扩容方案,分支机构与总部由原来的一条2Mbit/s线路互联扩容为2条,形成了双线路、双设备的负载分担和冗余机制,实现了2条线路互为备份、自动切换的目标,保障了网络的安全性和可靠性。  相似文献   

19.
ASP.NET应用程序安全性研究   总被引:2,自引:0,他引:2  
重点研究了基于ASP.NET的Web应用程序的安全问题。分析了ASP.NET的安全架构,从应用角度,给出了保证Web应用程序安全的4个层次:身份验证、授权、机密性和数据完整性。详细论述在Web应用程序开发中如何实现Windows验证、表单验证、URL授权和数据加密。  相似文献   

20.
安全是Web应用程序的重要组成部分.文章通过剖析ASP.NET安全模型,提出创建基于ASP.NET Web应用程序的安全编程原则,使开发者能够创建更为安全的Web应用程序.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号