首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
介绍了基于嵌入式系统的蓝牙应用实施安全管理的原因,分析了网络安全的3个组件:鉴权、授权、加密在实施蓝牙安全管理中的作用以及工作流程.分析了在蓝牙安全管理中占有重要作用的模块--安全管理器,并提出了一个解决基于嵌入式系统的蓝牙应用的安全解决方案,最后讨论了编写安全的应用程序的方法.  相似文献   

2.
韩立毛  赵跃华  朱伟玲 《通信技术》2010,43(4):109-111,114
为了使ESDBMS安全后端模块能有效地管理存储空间、快速检索数据库文件中的信息、提高存储管理的安全性,采用了分层设计的思想,对ESDBMS的安全后端模块进行整体框架设计和子模块划分,并分别对Cache管理子模块、表和索引管理子模块、加密子模块和OS子模块进行了设计,设计和实现了ESDBMS安全后端模块,该安全后端模块有利于拆卸和扩充,有利于实现ESDBMS整体的模块化,具有良好的实用性和创新性。  相似文献   

3.
提出了一个基于情境的web服务安全模型,该模型通过定义高层次的策略规则,Agent能在不中止web服务运行的情况下动态控制用户的访问.通过对用户及web服务的情境信息的收集和管理,使得访问控制在决策时能够动态适应环境的变化.  相似文献   

4.
分析了多播同步协作应用的安全问题,提出了一种比较实用的安全机制方案。并据此实现了一个多播视频会议的安全管理模块。  相似文献   

5.
之所以要“自上而下”,是因为大部分单位采购什么设备,实施什么策略,最终都是由领导来决策的。只有高层们认识到数据保护的重要性,下级相关部门才会主动树立和健全相应的防护措施,才有可能将安全预算放到应该的位置,甚至优先予以批复。  相似文献   

6.
《通信世界》2006,(17B):24-24
现在,安全问题日益突出。为了保护企业IT的安全,企业IT部门始终把保护系统安全作为关注的焦点,并实施了多种解决方案,包括安装防火墙和杀毒软件,但实施效果并不非常理想,安全问题仍时有发生,造成这种局面的原因除了影响企业安全的因素比较复杂,要保证从网络、设备、系统到应用层的整体安全之外,一个很重要问题是对终端设备安全管理缺乏有效措施!  相似文献   

7.
本文为提高网络的安全性做了一些探索,介绍了一个基于动态安全管理的网络安全体系结构。通过对网络的风险进行分析、量化、建立安全模型、提供总体安全解决方案,应用安全技术与产品,建立合理的安全反应机制,实现一个可实施、可控制管理、全面的动态安全体系。  相似文献   

8.
文章在分析无线网络安全现状的基础上,基于中间件整合平台的思路,提出了一个适应性强的无线安全中间件的设计方案。该中间件主要基于证书服务和密码服务,文章具体阐述了这两大模块的实现及特点.对无线网络安全的实施具有实践意义。  相似文献   

9.
《现代电子技术》2016,(11):82-85
合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。该系统主要分成四个功能模块:信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。  相似文献   

10.
近日,捷德被英特尔选中为其智能手机样机的嵌入安全模块提供生命周期管理。捷德将通过空中下载方式对嵌入安全模块上的分区和密钥进行管理。英特尔在最近发布的智能手机样机上加入了除了传统SIM卡槽外的嵌入安全模块。  相似文献   

11.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

12.
安全嵌入式数据库管理系统的设计研究   总被引:2,自引:1,他引:1  
为了提高电力控制系统中数据处理的安全性和有效性,根据电力控制系统应用背景的需求分析和安全嵌入式数据库管理系统的设计原则,制定了系统的访问安全策略,确定了ESDBMS的结构模型,对ESDBMS进行了框架设计与模块划分。设计的ESDBMS不仅满足电力控制领域对系统功能的要求,而且保证了系统的安全性,同时具有良好的实用性和创新性,这些研究对于应用于其它控制领域的嵌入式数据库管理系统的研究也具有很好的参考价值。  相似文献   

13.
Cache的缺失严重影响着计算机系统的运行效率.现代构件化软件架构中模块化程度越来越高,操作系统中传统的调度策略忽视任务的模块特性,若模块具有特定的代码/数据访问集合,模块间不合理的任务调度会导致严重的Cache缺失.本文提出了一种基于模块的调度策略MBS,可以尽量连续调度同一模块中的任务,尤其适应于构件化的服务系统.分析与实验结果表明,MBS可以有效减少此类系统的Cache缺失,明显提高系统性能.  相似文献   

14.
基于校园网信息安全策略的研究   总被引:4,自引:1,他引:3  
信息安全是学校信息化建设的根本保证,校园网在学校各项工作中发挥的作用越来越大.通过对高校校园网络中存在的信息安全隐患现状分析,采取了相应的网络安全策略.不仅需要常用的校园网信息安全防护技术,还需要将安全技术和安全管理结合起来,实现校园网络安全、实用、高效的运行.  相似文献   

15.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms.  相似文献   

16.
语义网扩展了传统网络在信息语义上的理解,智能多代理系统作为语义网的一种部署方案也具有广泛的应用前景。本文探讨了语义网智能多代理系统面临的安全威胁,指出了由于其特点所引发的新的安全问题,以及如何建立和完善其安全机制和安全策略。  相似文献   

17.
论文基于Spread组通信系统的网络结构,提出了一种面向Spread组通信系统的分布式微防火墙体系。体系采用“群组—主机”型的安全策略管理模型,利用组通信的方式发布安全策略。经过实验评估,体系在安全性、时间延迟和扩展性三个方面具有性能优势。  相似文献   

18.
网络安全策略是建立网络系统安全的指导原则。介绍了计算机网络当前所面临的安全威胁,对网络安全策略做了分析。  相似文献   

19.
为了适应复杂的网络环境,防火墙的规则集往往非常庞大,因此人工的方法很难保证防火墙安全策略的正确配置。文中对防火墙中异常策略的检测方法进行了深入的研究,并在此基础上给出了NP防火墙中异常策略检测模块的设计与实现。测试结果表明,该模块可以有效地检测出防火墙规则集中的各种异常,避免安全隐患的产生。  相似文献   

20.
Network operators depend on security services with the aim of safeguarding their IT infrastructure. Various types of network security policies are employed on a global scale and are disseminated among several security middleboxes implemented in networks. But, owing to the complications in security policies, it is not quite efficient to directly use the path‐wise enforcement schemes that are prevalent. The major motivation of this work is to improve security levels and solve the policy enforcement problem. For the first time, this work reports the issue of policy enforcement on middleboxes. The major contribution of this work is to design security policy enforcement as a Weighted K Set Covering Problem, and we designed a Policy Space Analysis (PSA) tool intended for a group of operations in the security policy. This PSA tool was developed based on range‐signified hyper‐rectangles, which are indexed by the Hilbert R‐tree. Leveraging the PSA, we first investigated the topological features of various kinds of policies. Balancing the PSA tool in a non‐dominated sorting particle swarm optimization technique exposes the intrinsic difficulties of this security strategy and provides guidance for designing the enforcement approach. In addition, in this research, a new fuzzy rule‐based classification system is introduced for packet classification. A scope‐wise policy enforcement algorithm was proposed, which chooses a moderate number of enforcement network nodes for deploying multiple policy subsets in a greedy manner. This scheme is much quicker compared with the first one and therefore has found its application in real‐time deployments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号