共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
5.
本文介绍美军全球信息栅格框架中信息安保发展的主要阶段,阐述基于“深层防御”思想的信息安保体系结构,分析了信息安保在网络核心企业服务中的地位和作用等内容,在此基础上分析美军信息安保体系结构发展的特点和对我们的启示。 相似文献
6.
栅格化网络对信息安全的要求愈加迫切,有必要对其信任传递技术进行研究和验证。构建面向服务的端到端业务访问的安全体系结构,提出栅格环境下跨域业务访问的安全防护等关键技术,形成基于业务属性为驱动的动态安全策略防护机制,实现不同类型业务的安全服务能力,有效地保证系统的可靠运转,为栅格化网络的建设保障提供有力支撑,并对后期的研究工作进行了展望。 相似文献
7.
本文从信息栅格的概念、组成和功能入手,研究了美军的全球信息栅格建设的实现和发展,并分析了全球信息栅格建设对我军建设的启示和影响。 相似文献
8.
全球信息栅格对抗途径分析 总被引:1,自引:1,他引:0
全球信息栅格是全球性的信息基础设施,是实现网络中心战的关键。简要阐述了研究GIG对抗的必要性。介绍了GIG的概念内涵及参考模型。详细分析了GIG存在的脆弱性环节。确定了与之相应的对抗措施。最后从信息对抗的角度,提出并构建了GIG对抗的体系结构。 相似文献
9.
基于SOA的栅格安全服务研究 总被引:2,自引:2,他引:0
以网络和信息为中心的栅格Grid技术正在经历前所未有的发展,论文在分析SOA架构及GIG、Globus安全架构和技术的基础上,提出以面向服务的思想设计栅格安全,实现栅格安全服务化及栅格服务安全化,设计了基于SOA架构的身份认证服务、权限管理服务和审计服务模型。 相似文献
10.
11.
网格计算环境中的应用安全模型设计与实现 总被引:1,自引:0,他引:1
网格计算是近年来兴起的一个研究热点.它的出现和发展使得解决高性能计算领域的问题和挑战成为可能.而安全问题是网格计算成败的关键,因此,分析了当前网格计算环境的安全需求和网格安全基础设施(GSI)以及数字证书在GSI中的应用,并针对其存在的不足,设计了一种新型的网格应用安全模型,并基于网格计算环境实现了该模型. 相似文献
12.
余秦勇 《信息安全与通信保密》2006,(12):160-163
大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发点,通过构建信息安全管理体系和技术体系来保障系统的安全。 相似文献
13.
王源 《中国电子科学研究院学报》2006,1(3):219-222
服务计算是一种新的分布式计算模式。在服务计算中,跨组织广域分布的资源共享对安全提出了极大的挑战,特别是资源的动态变化及应用安全需求的动态变化对安全提出的挑战。本文给出了服务计算的安全模型,分析了这种应用逻辑与安全策略分离的基于信任域的安全模型的主要思想和优点。该模型可为信息栅格安全构建提供一种有效的解决思路。 相似文献
14.
当前,通常使用基于SSO的PKI作为网格的安全体系架构。但在面向网格的结构中,因为需要支持终端用户SSO和动态瞬间服务,所以安全体系结构的信任关系很难建立。本文讨论一种应用XML Web Service安全技术实现的开放式网格服务安全架构,重点论述开放式网格服务中使用XML的安全技术(XKMS、SAML及XACML)来实现证书验证的过程。 相似文献
15.
计算机网络信息管理及其安全 总被引:5,自引:0,他引:5
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。 相似文献
16.
SCA电台的安全设计可以基于SCA安全附录的要求来实现,与传统电台不同的是,它需要实现架构上的红黑物理隔离、硬件的可编程,以及软件与安全策略的可加载.为了满足基于IP的新型宽带无线组网波形的安全需要,有必要把用于保护飞地网络安全的新型高保障IP加密,即HAIPE机制也融入到SCA电台中来.文中探讨了SCA电台安全设计思路,研究了HAIPE的设计原理,提出了SCA电台与HAIPE的一体化设计方案,展望了电台安全架构设计未来的发展方向. 相似文献
17.
张滨 《电信工程技术与标准化》2019,32(12)
安全是5G生态的重要组成部分和5G发展的关键基础条件,需在5G网络与业务发展初期予以充分考虑。本文介绍了5G网络的安全优势,阐述了5G安全面临的挑战,分析了5G安全技术架构和安全需求,并提出了5G安全发展建议,旨在为5G生态相关方开展网络建设、业务运营、安全监管等提供参考。 相似文献
18.
Security has been the focus of grid systems recently. As a kind of tool, grid security infrastructure (GSI) provides the authentication and authorization services and so on. These mechanisms mostly belong to the objective factors, which have not met the needs of security. As the subjective factor, trust model plays an important role in security field. A new two-level reputation trust architecture for grid is given to reduce the costs of system management largely, in which trust relationships amongst virtual organizations (VOs) are built on domain trust managers (DTMs) rather than resource nodes (RNs). Taking inter-domain trust propagation for example, trust model is improved by integrating global reputation and the subjective trust concept of each recommender into synthesizing final trust value. Moreover, before the grid starts to interact with the trustworthy entities, the pre-measure scheme is presented to filter distrustful entities further, which is based on accuracy and honesty. Experimental results indicate that the model can prevent from the malicious attacks better. 相似文献
19.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。 相似文献