首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
结合空间信息栅格和光网络技术,提出了业务驱动的临近空间光信息栅格的概念,并从栅格资源、栅格服务和栅格应用3个层面深入研究了临近空间光信息栅格的体系结构。该临近空间光信息栅格可根据任务需要进行信息的快速收集、处理、存储、分发、管理和对抗,对其体系结构的研究可为进一步研究临近空间信息栅格提供有益的参考。  相似文献   

2.
体系结构设计方法是进行复杂系统顶层设计的重要指导工具,是实现信息高效流通、确保系统整体性和满足各类人员需求的重要手段。在对现有军事和民用领域中的体系结构设计方法介绍和比较的基础上,分别分析了美国国防部结构框架在全球信息栅格及统一能力项目中的应用和开放组织结构框架在各种商用信息系统中的应用,并总结了体系结构设计方法在云架构下的发展趋势,对开展复杂系统的研究和建设具有一定的指导意义。  相似文献   

3.
全球信息栅格(GIG)是美军全力打造的军事电子信息系统,是未来网络中心战的基础.深入研究全球信息橱格对提高我军信息化水平,推进以信息技术革命为主体的新军事变革,具有十分重要的意义.从全球信息栅格概念、发展规划、体系结构入手,重点对GIG通信能力建设进行研究,深入分析了GIG通信体系结构参考模型,并与传统OSI模型进行比较;研究了GIG通信基础设施建设和通信信息安全建设.最后,给出了GIG对军队信息化建设的几点启示.  相似文献   

4.
李成  李明桂  向敏 《通信技术》2015,48(1):46-50
全球信息栅格(GIG)是美军为网络中心战建设的重要基础设施,而联合信息环境(JIE)是美军基于安全性考虑,对整个GIG重新设计而提出的,它将成为GIG的下一代战略储备。文中跟踪了JIE的研究进展,挖掘出美军提出JIE的深层原因,分析了JIE的特点、关键建设领域、理想的终极状态。同时,对JIE的统一的安全体系结构和统一的身份和访问管理解决方案进行了剖析,文中最后全面深入地研究了JIE的安全功能。  相似文献   

5.
本文介绍美军全球信息栅格框架中信息安保发展的主要阶段,阐述基于“深层防御”思想的信息安保体系结构,分析了信息安保在网络核心企业服务中的地位和作用等内容,在此基础上分析美军信息安保体系结构发展的特点和对我们的启示。  相似文献   

6.
杨勇  赵越 《通信技术》2014,(2):200-204
栅格化网络对信息安全的要求愈加迫切,有必要对其信任传递技术进行研究和验证。构建面向服务的端到端业务访问的安全体系结构,提出栅格环境下跨域业务访问的安全防护等关键技术,形成基于业务属性为驱动的动态安全策略防护机制,实现不同类型业务的安全服务能力,有效地保证系统的可靠运转,为栅格化网络的建设保障提供有力支撑,并对后期的研究工作进行了展望。  相似文献   

7.
李元玫 《现代导航》2010,1(4):72-74
本文从信息栅格的概念、组成和功能入手,研究了美军的全球信息栅格建设的实现和发展,并分析了全球信息栅格建设对我军建设的启示和影响。  相似文献   

8.
全球信息栅格对抗途径分析   总被引:1,自引:1,他引:0  
李雄伟 《无线电工程》2004,34(12):36-39
全球信息栅格是全球性的信息基础设施,是实现网络中心战的关键。简要阐述了研究GIG对抗的必要性。介绍了GIG的概念内涵及参考模型。详细分析了GIG存在的脆弱性环节。确定了与之相应的对抗措施。最后从信息对抗的角度,提出并构建了GIG对抗的体系结构。  相似文献   

9.
基于SOA的栅格安全服务研究   总被引:2,自引:2,他引:0  
以网络和信息为中心的栅格Grid技术正在经历前所未有的发展,论文在分析SOA架构及GIG、Globus安全架构和技术的基础上,提出以面向服务的思想设计栅格安全,实现栅格安全服务化及栅格服务安全化,设计了基于SOA架构的身份认证服务、权限管理服务和审计服务模型。  相似文献   

10.
在军事行动中,雷达组网设备会受到不同程度的损坏,为了降低这种损坏对军事行动的影响,需要一种灵活的、抗毁的、稳定的、资源共享的雷达组网系统。文中讨论了信息栅格和现代雷达组网系统之间的关系,构建以及应用了基于信息栅格的雷达组网系统的体系结构,并对其关键技术进行了探讨。基于信息栅格的雷达组网系统有利于提高网络中心战和协同作战的能力,并对促进我军军事信息化的建设水平,提高建设军事系统的一体化、集成化,有十分重要的意义。  相似文献   

11.
网格计算环境中的应用安全模型设计与实现   总被引:1,自引:0,他引:1  
网格计算是近年来兴起的一个研究热点.它的出现和发展使得解决高性能计算领域的问题和挑战成为可能.而安全问题是网格计算成败的关键,因此,分析了当前网格计算环境的安全需求和网格安全基础设施(GSI)以及数字证书在GSI中的应用,并针对其存在的不足,设计了一种新型的网格应用安全模型,并基于网格计算环境实现了该模型.  相似文献   

12.
大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发点,通过构建信息安全管理体系和技术体系来保障系统的安全。  相似文献   

13.
服务计算是一种新的分布式计算模式。在服务计算中,跨组织广域分布的资源共享对安全提出了极大的挑战,特别是资源的动态变化及应用安全需求的动态变化对安全提出的挑战。本文给出了服务计算的安全模型,分析了这种应用逻辑与安全策略分离的基于信任域的安全模型的主要思想和优点。该模型可为信息栅格安全构建提供一种有效的解决思路。  相似文献   

14.
当前,通常使用基于SSO的PKI作为网格的安全体系架构。但在面向网格的结构中,因为需要支持终端用户SSO和动态瞬间服务,所以安全体系结构的信任关系很难建立。本文讨论一种应用XML Web Service安全技术实现的开放式网格服务安全架构,重点论述开放式网格服务中使用XML的安全技术(XKMS、SAML及XACML)来实现证书验证的过程。  相似文献   

15.
计算机网络信息管理及其安全   总被引:5,自引:0,他引:5  
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。  相似文献   

16.
SCA电台的安全设计可以基于SCA安全附录的要求来实现,与传统电台不同的是,它需要实现架构上的红黑物理隔离、硬件的可编程,以及软件与安全策略的可加载.为了满足基于IP的新型宽带无线组网波形的安全需要,有必要把用于保护飞地网络安全的新型高保障IP加密,即HAIPE机制也融入到SCA电台中来.文中探讨了SCA电台安全设计思路,研究了HAIPE的设计原理,提出了SCA电台与HAIPE的一体化设计方案,展望了电台安全架构设计未来的发展方向.  相似文献   

17.
安全是5G生态的重要组成部分和5G发展的关键基础条件,需在5G网络与业务发展初期予以充分考虑。本文介绍了5G网络的安全优势,阐述了5G安全面临的挑战,分析了5G安全技术架构和安全需求,并提出了5G安全发展建议,旨在为5G生态相关方开展网络建设、业务运营、安全监管等提供参考。  相似文献   

18.
Security has been the focus of grid systems recently. As a kind of tool, grid security infrastructure (GSI) provides the authentication and authorization services and so on. These mechanisms mostly belong to the objective factors, which have not met the needs of security. As the subjective factor, trust model plays an important role in security field. A new two-level reputation trust architecture for grid is given to reduce the costs of system management largely, in which trust relationships amongst virtual organizations (VOs) are built on domain trust managers (DTMs) rather than resource nodes (RNs). Taking inter-domain trust propagation for example, trust model is improved by integrating global reputation and the subjective trust concept of each recommender into synthesizing final trust value. Moreover, before the grid starts to interact with the trustworthy entities, the pre-measure scheme is presented to filter distrustful entities further, which is based on accuracy and honesty. Experimental results indicate that the model can prevent from the malicious attacks better.  相似文献   

19.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号