首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
文章综述了构建一个安全的Web应用系统需要遵守的准则。并根据Web应用系统层次化的结构特点,从构建合理安全的网络拓扑结构,配置安全严格的主机系统安全策略,编写严谨的应用代码三个方面阐述了如何从技术方面来构建安全的Web应用系统。另外也强调了建立以人为主体的安全管理与技术相结合的保护模式的重要性。  相似文献   

2.
一个分布式拒绝服务攻击检测系统的设计   总被引:4,自引:0,他引:4  
根据拒绝服务武攻击与分布式拒绝服务攻击的特点,该文设汁并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。  相似文献   

3.
基于分层模型的网络安全策略逐级求精算法   总被引:4,自引:0,他引:4  
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全策略逐级求精算法.该算法首先通过目标求精将抽象策略转化为系统应执行的安全行为,然后通过实体求精确定安全行为的执行环境,从而将抽象策略转化为系统可理解和可执行的操作规则,解决了策略求精问题.  相似文献   

4.
校园一卡通系统对于学校的现代化管理工作具有十分重要的作用。文中介绍了校园一卡通应用系统的设计目标和组成,并从多个角度探讨校园一卡通应用系统的安全机制,提出了一套较为完整的系统网络安全策略。该策略分层、分类地对系统进行了保护。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

5.
双向式CBR学习算法研究   总被引:1,自引:0,他引:1  
车文刚  韩军 《计算机应用》2003,23(7):7-8,12
文中在反馈式CBR算法的基础上针对多个使用群体提出了一种新的双向式CBR算法,把使用者信息和实例信息相分离而成为使用者实例库和应用实例库,通过对使用者实例库的搜索来重用已有的针对不同用户的搜索策略、改编策略和存储策略,从而使对应用实例库的搜索的速度和精度、改编的满意度和存储结构的合理性达到最优化。通过一个实际CBR系统的验证,具有很好的收敛速度和精度,同时具有很高的自学习性。  相似文献   

6.
聂伟  许承东 《计算机工程》2006,32(2):144-146,205
提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。  相似文献   

7.
本文介绍一个面向直升机故障检测与维修的Oracle数据库应用系统。首先,概述了系统的设计原则以及系统的功能与总体框架;其次,论述数据库的结构及建立数据库的方法,并对访问数据库的方式作了说明;再次,详细讲述该系统的搜索策略以及智能学习和扩充功能,并简要介绍系统的安全特性;最后,给出了应用该系统的一个典型实例。  相似文献   

8.
对于核电站安全级DCS系统来说,除了要监视并控制保护系统工艺参数符合运行要求之外,还要避免安全级DCS系统自身故障导致的保护系统降级或者跳堆。本文首先对DCS系统故障进行了分析和定义,给出了故障识别及故障信息获取方式,并分析了DCS故障诊断方法,最后对故障后的维护策略进行了研究,结合相关标准和法规提出的要求,初步说明故障分析的合理性和维护策略的可行性。  相似文献   

9.
介绍了基于Entrust/Direct系统的网络安全模式的总体结构,并给出了它在网上银行的应用模型,分析了Entrust/Direct系统在安全技术上的特点。  相似文献   

10.
为了提高财务系统的安全,通过采用JAVA 客户端、应用程序服务器、数据库服务器三层结构,并采用加密传 输和证书认证,提高应用层面安全性。在服务器前安装防火墙,并设置安全访问策略,增设数据库备份主机,提高数据库的安 全性。  相似文献   

11.
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品.  相似文献   

12.
Web应用单一登录的类Kerberos实现   总被引:10,自引:0,他引:10  
随着Web应用的不断普及,实现基于Web的单一登录正变得越来越重要。本文针对Web应用的特点,同时借鉴Kerberos的思想,提出了一个安全、灵活、使用方便的Web应用单一登录的模型及其实现方式。此外,本文对该模型的安全性、第三方应用开发方式等作了深入分析。  相似文献   

13.
基于总线模型和Json的Ajax安全开发模型   总被引:2,自引:1,他引:1  
针对Ajax开发中可能出现的安全问题,提出了一种安全开发模型.该模型基于总线模型实现,能够在单一的点上进行安全策略控制;数据传输使用Json协议,这在Ajax中能够提供高灵活性和高效率的数据传输;安全策略文件使用XML,易于理解和维护,只需妥善编辑这个安全策略文件,便能够对整个应用程序提供完善的安全保护.  相似文献   

14.
In the domain of security policy enforcement, the concerns of application developers are almost completely ignored. As a consequence, it is hard to develop useful and reliable applications that will function properly under a variety of policies. This paper addresses this issue for application security policies specified as security automata, and enforced through run-time monitoring. Our solution consists of three elements: the definition of an abstract interface to the policy that is being enforced, a sound construct to query that policy, and a static verification algorithm that guarantees absence of security policy violations in critical blocks of code.  相似文献   

15.
The communication process is very easy today due to the rapid growth of information technology. In addition, the development of cloud computing technology makes it easier than earlier days by facilitating the large volume of data exchange anytime and from anywhere in the world. E-businesses are successfully running today due to the development of cloud computing technology. Specifically in cloud computing, cloud services are providing enormous support to share the resources and data in an efficient way with less cost expenses for businessmen. However, security is an essential issue for cloud users and services. For this purpose, many security policies have been introduced by various researchers for enhancing the security in e-commerce applications. However, the available security policies are also failing to provide the secured services in the society and e-commerce applications. To overcome this disadvantage, we propose a new policy-oriented secured service model for providing the security of the services in the cloud. The proposed model is the combination of a trust aware policy scheduling algorithm and an effective and intelligent re-encryption scheme. Here, the dynamic trust aware policy-oriented service for allocating the cloud user’s request by the cloud service provider and an effective and re-encryption scheme is used that uses intelligent agent for storing the data in the cloud database securely. The proposed model assures the scalability, reliability, and security for the stored e-commerce data and service access.  相似文献   

16.
State-of-the-art security mechanisms are often enforced in isolation from each other, which limits the kinds of policies that can be enforced in distributed and heterogeneous settings. More specifically, it is hard to enforce application-level policies that affect, or use information from multiple distributed components. This paper proposes the concept of a Security Service Bus (SSB), which is a dedicated communication channel between the applications and the different security mechanisms. The SSB treats the security mechanisms as reusable, stand-alone security services that can be bound to the applications and it allows the enforcement of advanced policies by providing uniform access to application-level information. This leads to a security infrastructure that is more flexible and more manageable and that can enforce more expressive policies.  相似文献   

17.
一个通用的分布式访问控制决策中间件   总被引:2,自引:0,他引:2  
将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。  相似文献   

18.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   

19.
曹宛恬  于鹏飞 《计算机科学》2017,44(11):134-145
随着移动互联网技术的发展,具有计算功能的移动终端被大量部署,并在大量移动应用的支撑下完成各项任务;愈来愈多的企业允许员工带着他们的个人设备进入工作环境(BYOD模式)。但不同的人员有不同的角色,不同的资源有不同的访问权限,敏感资源一旦被泄露,将可能给企业带来重大的损失。因此,要想全面支持BYOD,保障数据和系统的安全,需要相应移动应用对敏感资源的访问控制进行明确的规定,并在移动应用运行过程中执行。XACML是访问控制策略的统一描述语言,但目前还未见其对移动应用和BYOD的支持。提出基于XACML语言描述移动应用的访问控制策略,研究XACML访问控制策略的测试方法;在此基础上,面向BYOD,针对Android平台上的项目管理APP进行了实例研究,结果展示了所提方法的有效性。  相似文献   

20.
Ws-AC: A Fine Grained Access Control System for Web Services   总被引:1,自引:0,他引:1  
The emerging Web service technology has enabled the development of Internet-based applications that integrate distributed and heterogeneous systems and processes which are owned by different organizations. However, while Web services are rapidly becoming a fundamental paradigm for the development of complex Web applications, several security issues still need to be addressed. Among the various open issues concerning security, an important issue is represented by the development of suitable access control models, able to restrict access to Web services to authorized users. In this paper we present an innovative access control model for Web services. The model is characterized by a number of key features, including identity attributes and service negotiation capabilities. We formally define the protocol for carrying on negotiations, by specifying the types of message to be exchanged and their contents, based on which requestor and provider can reach an agreement about security requirements and services. We also discuss the architecture of the prototype we are currently implementing. As part of the architecture we propose a mechanism for mapping our policies onto the WS-Policy standard which provides a standardized grammar for expressing Web services policies.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号