首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
陈杰 《软件》2012,(2):111-113
对于多方安全计算目前国内外已有许多研究成果,从安全方面去看很多解法是尽善尽美,但在实际的运行中却不尽人意。为此,本文提出了多方安全计算的一种新的安全范型,其中利用了允许部分信息泄露的可接受的安全模型.该模型是通过降低安全方面的约束来实现更好的性能。在新范例中,安全是可调整的,用户可以根据他们可接受安全的定义调整安全等级.此外,文中还定义了整篇论文中所使用的唯一的问题,即标量数乘问题。特别地证明了新范型在算法模式标准中是怎样导向实用解法的,并描述能服务目标的已有的算法模式。  相似文献   

2.
随着网络的发展,网络安全问题对公共利益、社会秩序和国家安全危害程度也在不断提升,信息系统分等级管理是信息系统安全等级保护工作的突出特点,本文对五个安全保护等级中第三级的物理安全防护措施作详细的介绍。  相似文献   

3.
针对目前移动公网中短信系统存在的不安全因素,提出了一种安全短消息通信系统。然后基于实时主动防护与管控的安全角度,介绍了系统的功能特性和系统的层次架构,并详细阐述了系统的安全策略。最后对该系统进行了实现。  相似文献   

4.
提出了一种基于安全等级的自动协商系统,分析如何防止DoS攻击和敏感信息泄漏,以此来提高系统的安全性。  相似文献   

5.
针对3G网络中不同业务具有不同的安全需求,提出一种基于安全等级的安全系统模型.把决定安全策略的因素划分为安全等级、安全场景、安全元以及安全算法和协议,并设计出安全策略表,对安全策略进行有效管理.该方法不仅为移动通信运营商实现增值安全服务提供技术保障,还解决用户按需分配的安全服务问题.  相似文献   

6.
胡锐 《软件世界》2007,(17):83-84,85
如今企业所面临的是使用多个攻击媒介的混和型威胁,这就要求企业防护好从网关到桌面以及两者间每个易受攻击环节,而这还仅是全方位经济高效互联网安全防护的冰山一角。  相似文献   

7.
信息安全工具包是用于开发信息安全应用产品的工具.目前我国使用的工具包都是国外产品,安全可靠度不高,很难保证使用它们开发的安全产品的安全性.对一个国产信息安全工具包(CIST)的结构设计进行了研究.在CIST中,内部信息安全性是其主要需求.CIST有一个安全内核,该内核使用了多种安全策略.CIST的安全性进行评估表明它能够适用于安全强度要求高的场合.  相似文献   

8.
9.
实行信息网络安全等级保护制度,能够从信息网络建设、运行、评估、信息安全监理等方面确保重要领域信息网络安全,提高国家信息网络安全的整体水平,也有利于信息网络安全监督管理部门全面、及时、准确地预防和发现信息网络建设和使用中存在的安全风险,体现执法的公正性和权威性.我国应当建立以信息网络建设、安全等级评估、安全等级保障和安全等级监督执法为主要内容的安全等级保护制度,实现"兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益"的信息网络安全总目标.  相似文献   

10.
Web服务一个显著的特点是能够被互联网上的用户方便地访问,但这种方便性却带有安全隐患。本文提出了基于XACML的Web服务安全访问控制架构,并给出了一个基于策略服务器的访问控制模型。  相似文献   

11.
嵌入式安全Web网关的设计与实现   总被引:5,自引:0,他引:5  
针对现有嵌入式Web服务器安全机制脆弱、网络服务简单和现场控制实时性差等缺陷,提出了采用嵌入式操作系统uClinux、改进型服务器调度策略、“紧凑安全策略”、数据融合和专家系统等技术的嵌入式Web网关的设计方案,实现了智能设备高速、安全接入互联网。  相似文献   

12.
随着网络技术的普及,网络服务器安全问题日益引起高校信息化建设的重视,本文通过分析常见的网络攻击行为和高校服务器常见的安全问题之后,针对性的提出了网络服务器安全的解决对策,以期为后续相关研究提供理论借鉴和思考。  相似文献   

13.
目前Web服务器应用非常广泛,人们利用它能够快速方便地获取丰富的信息资料。但随着网络技术的高速发展,Web服务器面临着许多安全威胁,导致黑客攻击、蠕虫病毒等,因此,提高安全策略尤为重要。本文将阐述从服务器和IIS设置两个方面入手来加强服务器的安全防护。  相似文献   

14.
随着Linux操作系统的发展与完善,不少中小企业用户开始使用搭载Linux操作系统的服务器,但是很多Linux系统服务器安全策略并不完善。为满足国家信息安全等级保护的要求,保护企业信息系统的安全稳定运行,以信息安全等级保护测评的要求为依据,本文提出对Linux系统服务器安全测评的具体操作方法,分别从身份鉴别、访问控制、安全审计、入侵防范与恶意代码防范、资源控制等不同方面依据cat等指令检查系统文件的相关配置,依此配置结果与信息安全等级保护的具体要求做比较以满足测评要求,并提出加强Linux服务器安全策略的方法。  相似文献   

15.
文章通过实验归纳并整理了基于 LAMP 架构的服务器配置策略,实现了通过在服务器上修改 Apache 配置后,Apache 可根据相关配置信息使登录者根据域名访问不同站点的方法,同时也实现了拒绝 IP 地址访问和服务器处理错误返回结果的“伪造”方法。另外文章还总结并研究了服务器安全威胁的成因、攻击流程和应对方案。这些方法将提升服务器安全等级,对中小型服务器防御某些恶意攻击起到重要作用。  相似文献   

16.
为了解决传统的Web技术方案不能直接用于构造工业控制系统中Web服务器的问题,针对嵌入式Web服务器的安全需要,分析了嵌入式安全Web服务器的设计要求和体系结构,进行了方案选择和整体结构设计。采用32位高性能ARM处理器和嵌入式Linux系统来构建安全Web服务器,利用CGI调用底层驱动程序来实现用户与被控制设备的远程交互,通过不同的连接端口和不同的安全认证机制来确保系统的安全性能。  相似文献   

17.
通过对SMB协议的分析,提出了完整的Samba服务器管理体系及安全策略,使Samba服务器在异构网络环境中的应用更加方便、安全。主要包括5个层次:Linux系统管理、Samba安全配置、访问控制、日志管理、系统备份与恢复。结合具体的应用实例,对于每个层次的安全管理策略进行了相应的分析讨论。实践证明,这种安全管理体系与策略具有很好的实用性,有助于异构网络环境下的应用性研究与开发。  相似文献   

18.
防火墙   总被引:5,自引:0,他引:5  
随着Internet的发展和计算机网络的广泛使用,人们在得益于网上丰富信息的同时,也受到了网络安全方面的威胁。文中主要介绍了防火墙技术,以及它对于网络安全所起到的防护作用。  相似文献   

19.
基于多级安全策略的二维标识模型   总被引:20,自引:0,他引:20  
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体的访问标识,并利用两个约束条件,使得既能防止越权泄露信息.又能控制信息的非授权修改,从而同时保证了系统的保密性和完整性.  相似文献   

20.
CSCW网络安全问题探讨   总被引:2,自引:1,他引:2  
该文从不同角度探讨CSCW系统的网络安全问题。分析CSCW网络安全策略;简述Internet网上常用的基于路由器及路由协议、RADIUS(RemoteAuthenticationDialInUserService)、身份认证(Authentication)、访问控制(AccessContml)、加密(Encryption)、代理服务器(ProxyServer)、Web服务器的安全机制、虚拟局域网VLAN(VirtualLocalAreaNetwork)技术、网络管理及检测等提高网络性能和安全的重要技术;最后,给出一个可供参考的广域CSCW系统的网络结构及安全管理机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号