共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
网页防篡改系统的研究与设计方案 总被引:1,自引:0,他引:1
随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结构,分析了基于MD5算法的防篡改原理,最后给出一个网页防篡改系统的设计方案。 相似文献
3.
为了解决高速铁路综合调度系统在高度分布、高度异构环境下的系统集成问题,提出了基于面向服务架构(SOA)的系统集成架构。基于服务组件架构/服务数据对象(SCA/SDO)技术构建了高速铁路综合调度系统的体系结构及分布式SOA应用,在Java EE平台上基于SCA/SDO技术实现了供电调度子系统与其他子系统集成,所采用的方法充分体现了SOA的开放性和跨平台等特性,并且实现简单。 相似文献
4.
拟态计算(mimic computing)是一种具备高安全属性的新型计算体系结构,其通过异构冗余构建了具备安全属性的计算空间,从理论上解决了信息系统安全的可信、可测问题。智慧交通系统对于网络安全尤其重视,拟态安全架构可以大大降低安全风险,但是智慧交通系统对于整体系统的体积、功耗、成本比较敏感,而使用分立器件搭建异构冗余处理系统必然带来系统复杂度、成本、功耗的增加。一种比较有效的解决方法是将整个拟态系统芯片化,能够大大降低系统成本、功耗。论文重点介绍了基于FPGA的原型设计的智慧交通拟态安全芯片系统。仿真实验结果表明,该系统能够成功实现,且资源占用情况合理,满足智慧交通领域拟态防御系统的要求。 相似文献
5.
基于移动代理的分布式入侵检测系统的研究 总被引:1,自引:0,他引:1
分析了现有入侵检测系统的不足,提出了一个基于移动代理的分布式入侵检测系统的模型,对系统中各个组件的功能进行了描述,同时对移动代理的安全问题进行了讨论.该模型采用无控制中心的协作式组件体系结构,完全避免了单点失效问题.移动代理之间各自独立,同时相互通信,协作完成入侵检测任务,真正实现了分布式的检测,增强了系统的灵活性和可扩展性. 相似文献
6.
针对无线电信息传输存在的安全性问题,通过对无线通信系统中加密体系结构的深入研究,结合软件通信体系结构安全规范执行措施,对加密体系结构的核心模块加密子系统进行了设计,并详细描述了该子系统内部各结构模块的工作原理和主要功能.设计的加密子系统为用户与无线电之间的传输信道实施加密,达到了安全通信的目的. 相似文献
7.
8.
基于J2EE架构的安全电子商务/电子政务系统 总被引:1,自引:0,他引:1
介绍了Java平台安全、J2EE安全体系结构,用一个完整的电子商务请求流程为例研究了J2EE心组件技术(JSP/Servlet,EJB)如何在安全电子商务/电子政务系统中发挥作用,以及如何用J2EE安全体系结构架构安全电子商务/电子政务系统。 相似文献
9.
介绍了基于DNA架构的分布式信息系统的体系结构及其功能。通过实例详细阐述了系统的设计方案,并建立基于Petri网的分布式系统运作过程的模型。论述了在DNA架构环境下,开发COM 组件的方法、接口设计及应注意的相关问题。 相似文献
10.
针对当前网页防篡改系统普遍忽略备份恢复的缺陷,提出了一种网页防篡改系统模型,在此模型基础上设计了一个高效安全的网页防篡改异地备份恢复系统。此系统采用多版本控制技术管理备份网页数据,可以根据用户需求恢复不同时期不同版本备份数据。备份数据采用高效的LZMA压缩存储,有效提高了磁盘利用率,采用DES算法加密和文件传输协议(FTP)实现安全的远程存储及传输。最后,系统性能测试说明此系统在不影响Web服务器负载前提下能对Web服务器数据进行有效的备份和恢复,能保证单个被篡改的网页在100ms内恢复,是解决网页篡改问题的一个有效手段。 相似文献
11.
分布式计算是未来主要的计算模式,基于组件的软件体系结构能够有效支持分布式计算,因而要求操作系统为基于组件的应用提供有效的运行平台。传统操作系统的设计和实现并未充分考虑有效支持基于组件的应用,基于组件的应用在安全性、进程间保护、代码共享和用户界面设计等方面对操作系统结构提出了新的要求,文章主要探讨组件软件环境下操作系统的结构以及设计基于组件应用的操作系统的设想。 相似文献
12.
13.
王竹芳 《网络安全技术与应用》2014,(10):95-95
云计算依托计算机网络系统,目前已经成为人们生活的重要部分,随着网络化、虚拟化生活的加速发展,诸如Google、Microsoft、Apple、Amazon、IBM等互联网IT和手机、网络运营商巨头开始重新定位企业发展的战略核心.云计算作为IT商业计算模型,它将计算任务分布在各种类型的广域网络和局域网络组成计算机网络系统,使用户能够借助网络按需获取计算力、存储空间和信息服务.云计算的用户通过PC、手机以及其他终端连接到网络使用云资源;随着云计算的广泛应用,云计算的环境安全环境、数据安全成为突出问题,如何保障云计算的安全成为当前急需解决的问题.本文介绍了云计算相关概念,以及对云计算数据安全风险进行分析,并提出了防范策略. 相似文献
14.
本文设计一种用于实现可重构网络数据包解析器的专用硬件配置描述语言P3.由于要有利于高安全等级网络的实现,我们侧重于从高可信性角度进行语言设计,包括形式化定义该语言的类型系统和操作语义,以及设计其可信编译结构.基于对可重构硬件基本需求的充分理解,本文从软硬件协同角度出发,最终明确了P3语言的核心特性及其编译器P3C的可信编译结构.由于可重构数据包解析器是软件定义网络(SDN)、可编程数据平面的重要一环,因此实现P3C的可信编译结构将对SDN的安全性有着重大意义.期待P3C项目的开展,能促进网络与形式化领域相关工作的进一步研究. 相似文献
15.
16.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。 相似文献
17.
RISC-V指令集架构具有永久开源、指令集精简且高效、处理器微架构模块化、架构扩展性强等特点,在云计算、边缘计算、车载智能计算等领域的应用日渐广泛,其向量扩展部件可以大幅度提高计算机的运算效率,减少不必要的硬件开销。随着处理器运算能力增强和寄存器位数扩展等硬件的进一步发展,向量部件已成为处理器芯片架构中的常用技术,可用来增强处理器性能。向量控制模块是向量部件的核心控制单元,具有时序关系复杂、规范难以描述等特点。本文针对向量控制模块特点,优化设计验证流程,构建高效率验证平台,以功能覆盖率和代码覆盖率为牵引量化验证进度。通过RISC-V向量控制模块验证,有效提升向量控制模块的可靠性,降低流片风险,减轻子系统级验证和系统级验证负担,使之专注于互联、交互响应和接口验证。 相似文献
18.
特征匹配引擎设计与实现 总被引:1,自引:0,他引:1
网络入侵防御系统是维护网络安全的重要工具之一。特征匹配引擎是网络入侵防御系统的计算核心,用于从网络包中搜索出已知网络攻击的特征数据。对于现有的网络入侵防御系统,特征匹配引擎在整个系统中占据很大比例的计算时间。特征匹配属于计算密集型应用,对于底层的计算能力具有很高的要求。提出了一种并行特征匹配算法,并充分利用底层硬件特征,将提出的算法映射到现有的多核处理器上。在IBMSystemx3455上实现的系统具有高达17.2Gbps的处理速度和5万字条的特征字典容量,其处理速度和特征字典容量超过现有文献中的结果,包括FPGA、ASIC、网络处理器以及GPU上的实现。 相似文献
19.
20.
通过定义决策系统上的公式,引出了粒和粒计算的概念,建立了决策系统与粒计算的联系,得到了决策系统的条件划分,从而以粒计算为支撑,对决策系统进行了分解,生成了若干划分子系统,促成了决策从决策系统向划分子系统的等价转换,简化了决策的过程。为处理不完备信息的决策,将划分子系统予以细分,使决策在细分子系统中得以判定。粒计算的数据处理方法寓于讨论之中。 相似文献