首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈政熙  张家鹏 《自动化仪表》2020,(5):98-102,106
信息技术在工业控制系统中的广泛运用,逐步打破了工业控制网络环境的封闭性,暴露了系统的脆弱性。国内外层出不穷的工控安全事件,给国家安全敲响了警钟,我国工业基础设施安全面临严峻挑战。基于上述背景,分析了我国大型工业企业,尤其是流程工业企业的工业控制系统运维现状。围绕人、财务、信息、技术四种资源,建立了工业控制系统安全运维模型,提出了安全运维本质对象是业务,阐述了数据、载体、环境和边界四种安全运维实体对象的内涵及其关联关系。基于ISO 27001信息安全管理体系,提出了工业控制系统“安全运维”和“运维安全”两种模式,并从服务对象和服务目标角度分析了两种模式的区别和共性。  相似文献   

2.
如今网络已经成为我们日常生活中重要的组成部分,而且随着网络的迅猛发展,人们越来越离不开网络。但是由于网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。如何防范网络风险已经成为一个我们必须要面对和解决的问题。本文将通过建设一个对外网站的实践,探索如何进行网站安全设计。  相似文献   

3.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

4.
为了提高信息系统的安全性,就要对信息系统的安全模型进行改革与创新,重视其安全评估性能,开发多级信息安全管理模型可以获得非常好的效果,也具有很高的使用价值。本文针对当前流行的信息系统多级安全模型的产生背景进行探讨与分析,论述了实行安全的必要性和其具体的结构,希望能够为相关的研究提供些许理论参考。  相似文献   

5.
钮江川  于有志 《计算机仿真》2007,24(12):56-58,69
文章讨论了如何在MATLAB/xPC平台上开发一个开放式工程仿真系统.该系统与通常仿真系统的主要区别是,可根据新型飞机设计的不同需求,使用MATLAB/Simulink方便地建模,并对新产生的仿真信息进行开放式的管理.改变了以往仿真需求改变则需开发不同仿真系统的一次性开发模式.在这个开放式的工程实时飞行仿真系统中,主要讨论了开放式仿真系统的信息管理及以往仿真监控组件如何在MATLAB/xPC环境下的无缝集成问题.针对这些问题提出并设计了基于工作站级的结构模型及开放式目标监控接口模板;应用实践表明,该系统不仅继承了MATLAB建模方便快捷的特点,而且具有通常仿真系统的各种功能,是一个集飞机设计,新方案实验,飞行模拟及飞行试验数据分析于一身的无纸的新型飞机的设计平台.  相似文献   

6.
刘益和 《计算机科学》2011,38(6):157-160
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型,Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。  相似文献   

7.
对SSL(Secure Sockets Layer)协议的相关理论进行研究,立足于校园安全信息网络体系构建,设计一种基于PKI身份认证体制的SSL虚拟技术的高校网络安全体系模型。为验证该模型体系的安全性和有效性,构建系统仿真环境。通过仿真分析,表明该系统具有较好的安全性和实用性,各项功能模块都能够顺利实现,能够保证客户端及服务器端的通信数据机密性。本文提出的模型对高校网络信息体系的构建具有一定的参考价值和借鉴意义。  相似文献   

8.
围绕信息安全实验平台建设,探讨相关的内容和技术,并通过比较说明OSI参考模型和安全服务及安全机制的对应关系,分析实验平台的服务功能和技术支持,提出信息安全实验平台的参考框架,可以为师生创造一个内容丰富、功能稳定、安全真实的实验环境.  相似文献   

9.
The primary goal of this paper is to define an initial step towards the definition of ‘systems grammar’ based on the notion of formal languages which can be used as a ‘tool’ in the formal representation of computer security systems. Currently all modelling done on computer security systems is written up as mathematical models. These mathematical models are usually based on the mathematics of relations amongst objects, as opposed to the model described in this paper which is based on the theory of formal languages. This paper is aimed at people who are doing research on the logical aspects of computer security. It is the first of a series of two papers. This paper will give interim results and make more specific the definition of a ‘formal language’ which suits the computer security environment. The second paper will illustrate the actual use of the defined ‘formal language’ and show how to represent the characteristics of a computer security environment by using this ‘formal language’.  相似文献   

10.
为了提高信息安全技术在应用系统中的主动性,利用Agent的智能性和可移动性特点,提出了一种基于Agent的主动式信息安全服务系统的模型.详细介绍了两类安全功能Agent的结构.采用JADE平台,实现了原型系统.实验数据分析表明:原型系统可为应用系统主动提供用户认证、加/解密、数字签名/验证等信息安全服务功能.  相似文献   

11.
CORBA安全综述   总被引:5,自引:0,他引:5  
1 CORBA规范特点公共对象请求代理结构CORBA是对象管理组OMG在其对象管理结构OMA框架之下以对象请求代理ORB为核心制定的分布式对象处理标准,它定义了对象之间通过ORB透明地发送请求接收响应的机制,保证在分布异构环境下对象之间的互操作性。OMG是一个拥有800多个成员(包括IBM、HP、SUN、DEC等)的国际性组织。OMA参考模型结构如图1所  相似文献   

12.
现如今,信息技术的发展已经达到了日新月异的程度,越来越多的人开始接触并使用计算机。计算机网络的信息安全也因此开始被人们所关注和重视。本文将试着通过对计算机网络信息造成安全隐患的因素做一个具体的分析,并深入研究计算机网络信息安全的防护策略。  相似文献   

13.
一个基于信任管理的分布式访问控制系统的设计与实现   总被引:1,自引:0,他引:1  
王远  徐锋  曹春  吕建 《计算机科学》2005,32(8):226-229
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用于开放环境下的基于信任管理的分布式访问控制系统DACBTM。该系统采用信任度量的方法对软件实体间的信任关系进行评估。本文在系统实现的同时给出了一个经过改进与扩充的信任发现算法,该算法对于安全信息不足的情况给出了合理的解决方案。  相似文献   

14.
KVM虚拟化动态迁移技术的安全防护模型   总被引:2,自引:0,他引:2  
范伟  孔斌  张珠君  王婷婷  张杰  黄伟庆 《软件学报》2016,27(6):1402-1416
虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露到网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.本文从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(Kernel-based Virtual Machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种新的基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响,仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡.  相似文献   

15.
工作流管理的现状和未来趋势   总被引:10,自引:1,他引:9  
工作流管理是一个新兴的研究领域,被誉为信息系统的后勤,它让合适的人或软件在恰当的时间执行正确的工作,使计算机上的业务处理流程自动化。本文用历史的观点对工作流管理的发展历程进行了回顾,揭示了工作流管理对未来信息系统的影响。根据分析当前的工作流管理系统,我们总结了两个主要不足之处;(1)工作流管理系统的定义不明确以及缺乏统一的概念模型,(2)工作流管理系统的系统结构和能力上的不足,并对工作流管理的未来发展趋势从建模和实施两个方面进行了预测。  相似文献   

16.
随着政务信息化的高速发展,支撑信息化应用的基础IT环境在以更快的速度部署,对基础IT环境的管理、维护难度也在不断增加,为了保障基础IT支撑环境的稳定和可靠运行,各种运维管理技术不断涌现,以帮助运维人员提高IT支撑环境的监控与运维能力。通过对近几年大量使用的网络管理系统、安全运维管理平台、运维系统等运维技术的分析,结合在法院系统下的实际运维技术需求,远瞩未来IT技术发展趋势,从实际出发,探讨了智慧型IT综合监控运维管理技术模型及部署方式,为IT基础支撑环境的监控运维提供了更广阔的思路。  相似文献   

17.
物联网网络层中基于IPv6的信息安全产品发展趋势研究   总被引:2,自引:0,他引:2  
文章通过对物联网中的IPv6相关原理、技术等方面的研究和分析,对信息安全产品在新环境下的技术以及应用发展趋势进行分析阐述。为确定信息安全产品标准编制、研发应用等方面的发展方向提供参考,对物联网建设过程中的信息安全产业发展具有积极的建设意义。  相似文献   

18.
Best practices currently state that the security requirements and security architectures of distributed software-intensive systems should be based on security risk assessments, which have been designed from security patterns, are implemented in security standards and are tool-supported throughout their development life-cycle. Web service-based information systems uphold inter-enterprise relations through the Internet, and this technology has been revealed as the reference solution with which to implement Service-Oriented Architectures. In this paper, we present the application of the Process for Web Service Security (PWSSec), developed by the authors, to a real web service-based case study. The manner in which security in inter-organizational information systems can be analyzed, designed and implemented by applying PWSSec, which combines a risk analysis and management, along with a security architecture and a standard-based approach, is also shown. We additionally present a tool built to provide support to the PWSSec process.  相似文献   

19.
进入新时期以来,国内科学技术得到较快的发展,人们日常生活中接触到的数据也不断增多.其中利用互联网络提供的便捷云计算模式已经逐步进入人们的生活,给人们日常共享软硬件资源以及相关信息提供了非常便捷的条件.本文中笔者结合自身多年对于云计算数据的研究工作,对云计算数据的安全性进行了全面的研究,供相关人士参考,以共同提高我国云计算数据的安全性.  相似文献   

20.
Presently, a special attention is paid to the problem of information security when designing and using objects of critical information infrastructure. One of the most common approaches used to secure the information processed on these objects is the creation of an isolated program environment (sandbox). The security of the environment is determined by its invariability. However, the evolutionary development of data processing systems makes it necessary to implement new components and software in this environment on the condition that the security requirements are met. In this case, the most important requirement is trust in a new program code. This paper is devoted to developing a formal logical language to describe functional requirements for program code that allows one to impose further constraints at the stage of static analysis, as well as to control their fulfillment in dynamics.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号