首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在我国目前的法律法规条件下,基于构建一种安全的网络体系,主要从安全的目标以及体系和边界等等情况下进行分析,对安全服务以及安全风险进行评估。基于UML网络安全体系中,运用统一建模语言进行建模,并验证这种安全体系的框架有没有合理性和科学性,同时对这种宁建模方法也进行分析,文章主要是对这种建模分析方法进行全面介绍,并得出科学的指导结果。  相似文献   

2.
综述安全存储系统的技术与发展   总被引:1,自引:0,他引:1  
本文综述了安全存储系统的四种类型,介绍了五种安全存储技术,并对iSCSI的安全性进行了分析,总结了IP SAN的安全管理措施.最后对存储安全技术的发展趋势进行了分析.  相似文献   

3.
完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,从而对电信系统IT基础设施的安全进行有效地监控和防护,以保证电信网业务的安全发展.  相似文献   

4.
从电子商务的安全问题出发,分析了电子商务的各种安全技术;并对其安全层次结构进行了阐述;最后对电子商务的安全对策进行了研究.  相似文献   

5.
安全协议形式化分析的研究和实现   总被引:2,自引:2,他引:0  
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系.  相似文献   

6.
智能终端系统安全性研究   总被引:1,自引:0,他引:1  
对智能终端所面临的安全威胁及安全需求进行了研究,分析比较了当前主流智能终端操作系统的安全特性、架构和机制,并针对现有安全问题及机制提出了安全增强方法,最后对智能终端系统未来发展趋势进行了预测分析。  相似文献   

7.
主要研究网络银行的安全保障措施,介绍了网络银行面临的主要安全风险,并介绍了几种网络银行安全保障技术,并对网络银行的安全保障措施进行了分析。  相似文献   

8.
吕慧勤  郭代飞 《通信世界》2009,(30):I0006-I0006
完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,从而对电信系统IT基础设施的安全进行有效地监控和防护,以保证电信网业务的安全发展。  相似文献   

9.
通过结合电力信息安全管理的相关知识,对电力信息安全体系进行分析研究,根据电力信息安全管理的要求,对三维、动态的电力信息安全管理体系结构进行分析,并从电力信息系统安全体系的管理体系、技术支撑和组织管理等三方面对电力信息安全管理系统进行阐述。  相似文献   

10.
智能终端安全威胁与防护技术研究   总被引:1,自引:0,他引:1  
对智能终端面临的安全威胁的具体形式、特点和发展趋势进行了总结分析,重点对恶意应用带来的安全威胁进行深入探析,并对现有的主流智能终端操作系统采取的安全机制进行了研究分析。在此基础上,研究提出提高智能终端安全防护能力的相关措施。  相似文献   

11.
采用层次分析法AHP对电网调度安全因素进行分析,构建电网调度安全因素的层次模型并依据1~9标度建立各层级的判断矩阵,计算出方案层各因素相对于目标层的权重并排序。本文对计算结果进行分析并提出具有针对性的解决方案,同时提出建立智能电网是从根本上解决电网调度安全的发展趋势。  相似文献   

12.
姚雪松 《长江信息通信》2021,34(10):135-137
就现阶段而言,我国火力发电厂在企业生产环节中与日俱增的安全需求,通过设立智慧安全系统,并结合多种信息化手段实观对火力发电厂进行智慧安全监控与管理,有助于保维持火电厂安全运行以及保护相关工作、巡逻人员的人身安全。文章立足于实际,对火电厂整体安全诉求标准进行简要分析,系统地论述了智慧安全系统应用功能;最后,针对智慧安全系统于重大危险源中的应用价值分析进行分析,以供参考。  相似文献   

13.
在移动云计算中,将个人信息、数据和应用卸载到远程云和通信信道中,涉及到安全、隐私和信任等各种问题。文章从一般云安全问题、移动用户安全和隐私等方面分析移动云计算的安全需求。针对移动设备数据安全问题,提出基于增量加密、数字签名和ESSI(扩展半阴影图像)的解决方案,并对方案性能进行对比分析。针对移动设备数据云安全存储问题,分析基于加密、编码和共享等传统安全存储方案,提出基于增量加密的安全存储方案,并对方案性能进行分析。  相似文献   

14.
SIP协议安全机制研究   总被引:12,自引:0,他引:12  
分析了SIP协议的安全状况和安全威胁,对RFC提出的几种安全机制进行了分析和研究,并在此基础上提出了目前可行的几种提高SIP协议安全的措施。  相似文献   

15.
卢梦瑶  唐洪玉  唐维  张鉴 《电信科学》2020,36(12):133-138
自适应安全架构依托持续性监测与回溯分析形成了集防御、监测、响应、预测为一体的安全防护体系,对于高级定向攻击具备智能与弹性安全防护能力。通过对自适应安全及软件定义安全框架进行研究,结合现有网络安全现状,对网站应用安全问题进行分析,并提出了一种可实现的自适应安全防护平台的初步应用。  相似文献   

16.
为解决云计算平台的安全问题,对现有多种云计算安全架构进行研究,系统地分析探讨云计算不同服务周期内的安全策略,并对云计算安全标准的现状进行解读,最后对云计算安全问题未来的发展进行展望。  相似文献   

17.
聂春 《电子测试》2014,(19):28-30
本文通过构建开放度模型,对移动通信网络安全重点威胁进行信任度分析,并通过安全平面的方式对其进行威胁的划分,从而对整体的移动网络安全环境进行评估,以此为移动网络通信的安全处理奠定基础。  相似文献   

18.
马力新 《电信技术》2014,(Z1):42-44
对引入NGN、IMS等网络的安全风险点进行分析,并从组网安全、设备安全、业务安全和管理安全4个方面探讨交换核心网络安全防护的基本策略。  相似文献   

19.
对云计算的概念、云计算安全现状及云计算安全面临的挑战进行阐述,进而对云计算安全环境进行分析,并从安全治理、风险管理和合规、人员和身份、数据和信息、应用和流程及物理基础架构5个方面对云计算安全的架构进行论述。  相似文献   

20.
对下一代互联网安全体系架构进行了分析探讨,重点研究了已有网络体系架构的特点及面临的安全挑战,界定了可重构网络体系的安全目标,并提出了基于安全基片的可重构网络安全管控机制。同时,给出了安全基片定义以及基于安全基片的可重构网络安全模型,并对多级安全等级的安全服务构造、基于安全基片动态构建安全服务等可重构网络安全管控的关键环节进行了深入阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号