首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于J2EE架构的安全电子商务/电子政务系统   总被引:3,自引:0,他引:3  
介绍了Java平台安全、J2EE安全体系结构,用一个完整的电子商务请求流程为例研究了J2EE核心组件技术(JSP/Servlet,EJB)如何在安全电子商务/电子政务系统中发挥作用,以及如何用J2EE安全体系结构架构安全电子商务/电子政务系统。  相似文献   

2.
网页防篡改系统的研究与设计方案   总被引:1,自引:0,他引:1  
随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结构,分析了基于MD5算法的防篡改原理,最后给出一个网页防篡改系统的设计方案。  相似文献   

3.
为了解决高速铁路综合调度系统在高度分布、高度异构环境下的系统集成问题,提出了基于面向服务架构(SOA)的系统集成架构。基于服务组件架构/服务数据对象(SCA/SDO)技术构建了高速铁路综合调度系统的体系结构及分布式SOA应用,在Java EE平台上基于SCA/SDO技术实现了供电调度子系统与其他子系统集成,所采用的方法充分体现了SOA的开放性和跨平台等特性,并且实现简单。  相似文献   

4.
拟态计算(mimic computing)是一种具备高安全属性的新型计算体系结构,其通过异构冗余构建了具备安全属性的计算空间,从理论上解决了信息系统安全的可信、可测问题。智慧交通系统对于网络安全尤其重视,拟态安全架构可以大大降低安全风险,但是智慧交通系统对于整体系统的体积、功耗、成本比较敏感,而使用分立器件搭建异构冗余处理系统必然带来系统复杂度、成本、功耗的增加。一种比较有效的解决方法是将整个拟态系统芯片化,能够大大降低系统成本、功耗。论文重点介绍了基于FPGA的原型设计的智慧交通拟态安全芯片系统。仿真实验结果表明,该系统能够成功实现,且资源占用情况合理,满足智慧交通领域拟态防御系统的要求。  相似文献   

5.
基于移动代理的分布式入侵检测系统的研究   总被引:1,自引:0,他引:1  
张光荣  陆松年 《计算机工程与设计》2006,27(18):3328-3330,3363
分析了现有入侵检测系统的不足,提出了一个基于移动代理的分布式入侵检测系统的模型,对系统中各个组件的功能进行了描述,同时对移动代理的安全问题进行了讨论.该模型采用无控制中心的协作式组件体系结构,完全避免了单点失效问题.移动代理之间各自独立,同时相互通信,协作完成入侵检测任务,真正实现了分布式的检测,增强了系统的灵活性和可扩展性.  相似文献   

6.
针对无线电信息传输存在的安全性问题,通过对无线通信系统中加密体系结构的深入研究,结合软件通信体系结构安全规范执行措施,对加密体系结构的核心模块加密子系统进行了设计,并详细描述了该子系统内部各结构模块的工作原理和主要功能.设计的加密子系统为用户与无线电之间的传输信道实施加密,达到了安全通信的目的.  相似文献   

7.
虚拟计算环境的提出是为了克服互联网资源的"成长性、自治性和多样性"等自然特性与通过全局集中控制达到资源有效共享和综合利用的矛盾.基于虚拟计算环境的体系结构和核心概念,部署了一个真正开放性、分布式的大规模网络环境,在其上设计与实现了一个三层实验床平台系统,包括资源组织、监测、调度、安全等子系统.在平台上进行了网络信息获取实验,验证了该平台设计的科学性与合理性,从实现角度给了虚拟计算环境一个可行的参考.  相似文献   

8.
基于J2EE架构的安全电子商务/电子政务系统   总被引:1,自引:0,他引:1  
介绍了Java平台安全、J2EE安全体系结构,用一个完整的电子商务请求流程为例研究了J2EE心组件技术(JSP/Servlet,EJB)如何在安全电子商务/电子政务系统中发挥作用,以及如何用J2EE安全体系结构架构安全电子商务/电子政务系统。  相似文献   

9.
介绍了基于DNA架构的分布式信息系统的体系结构及其功能。通过实例详细阐述了系统的设计方案,并建立基于Petri网的分布式系统运作过程的模型。论述了在DNA架构环境下,开发COM 组件的方法、接口设计及应注意的相关问题。  相似文献   

10.
赵帮  何倩  王勇  姚琳琳 《计算机应用》2012,32(7):1998-2002
针对当前网页防篡改系统普遍忽略备份恢复的缺陷,提出了一种网页防篡改系统模型,在此模型基础上设计了一个高效安全的网页防篡改异地备份恢复系统。此系统采用多版本控制技术管理备份网页数据,可以根据用户需求恢复不同时期不同版本备份数据。备份数据采用高效的LZMA压缩存储,有效提高了磁盘利用率,采用DES算法加密和文件传输协议(FTP)实现安全的远程存储及传输。最后,系统性能测试说明此系统在不影响Web服务器负载前提下能对Web服务器数据进行有效的备份和恢复,能保证单个被篡改的网页在100ms内恢复,是解决网页篡改问题的一个有效手段。  相似文献   

11.
分布式计算是未来主要的计算模式,基于组件的软件体系结构能够有效支持分布式计算,因而要求操作系统为基于组件的应用提供有效的运行平台。传统操作系统的设计和实现并未充分考虑有效支持基于组件的应用,基于组件的应用在安全性、进程间保护、代码共享和用户界面设计等方面对操作系统结构提出了新的要求,文章主要探讨组件软件环境下操作系统的结构以及设计基于组件应用的操作系统的设想。  相似文献   

12.
信息安全已经影响到一个国家的政治、军事、经济和文化等诸多领域。信息一般在计算机系统上存储和处理。计算机系统的核心器件是处理器,所以处理器的安全是计算机系统安全的基础,也是信息安全的基础。在可信计算、工业控制、身份识别、网络通信、电子支付等许多行业,都要用到安全处理器。文章对安全处理器发展过程进行了梳理,并根据应用场景、功能进行了分类,结合具体安全处理器架构,分析了各主要安全处理器的技术特点和不足之处,找出安全处理器研究中的规律。最后,总结全文,对安全处理器的研究进行了展望。  相似文献   

13.
云计算依托计算机网络系统,目前已经成为人们生活的重要部分,随着网络化、虚拟化生活的加速发展,诸如Google、Microsoft、Apple、Amazon、IBM等互联网IT和手机、网络运营商巨头开始重新定位企业发展的战略核心.云计算作为IT商业计算模型,它将计算任务分布在各种类型的广域网络和局域网络组成计算机网络系统,使用户能够借助网络按需获取计算力、存储空间和信息服务.云计算的用户通过PC、手机以及其他终端连接到网络使用云资源;随着云计算的广泛应用,云计算的环境安全环境、数据安全成为突出问题,如何保障云计算的安全成为当前急需解决的问题.本文介绍了云计算相关概念,以及对云计算数据安全风险进行分析,并提出了防范策略.  相似文献   

14.
李璜华  李凌  赵宇  王生原  李翔宇 《软件学报》2020,31(8):2285-2308
本文设计一种用于实现可重构网络数据包解析器的专用硬件配置描述语言P3.由于要有利于高安全等级网络的实现,我们侧重于从高可信性角度进行语言设计,包括形式化定义该语言的类型系统和操作语义,以及设计其可信编译结构.基于对可重构硬件基本需求的充分理解,本文从软硬件协同角度出发,最终明确了P3语言的核心特性及其编译器P3C的可信编译结构.由于可重构数据包解析器是软件定义网络(SDN)、可编程数据平面的重要一环,因此实现P3C的可信编译结构将对SDN的安全性有着重大意义.期待P3C项目的开展,能促进网络与形式化领域相关工作的进一步研究.  相似文献   

15.
入侵容忍关注信息网络在受到攻击或破坏时如何保持能够提供连续不间断系统服务的问题。入侵容忍系统是信息网络安全防护体系极其重要的组成部分。文章介绍了入侵容忍系统的三个子系统:服务调度和监控子系统主要用于调度和监控关键服务器群;信息多元管理和存储子系统主要用于对关键信息的多元性分割、存储和集成;报警信息聚合和关联子系统主要实现对传统安全数据信息的聚合和关联。还介绍用于实现入侵容忍系统的四个关键机制,以及入侵容忍系统的实践应用。  相似文献   

16.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

17.
RISC-V指令集架构具有永久开源、指令集精简且高效、处理器微架构模块化、架构扩展性强等特点,在云计算、边缘计算、车载智能计算等领域的应用日渐广泛,其向量扩展部件可以大幅度提高计算机的运算效率,减少不必要的硬件开销。随着处理器运算能力增强和寄存器位数扩展等硬件的进一步发展,向量部件已成为处理器芯片架构中的常用技术,可用来增强处理器性能。向量控制模块是向量部件的核心控制单元,具有时序关系复杂、规范难以描述等特点。本文针对向量控制模块特点,优化设计验证流程,构建高效率验证平台,以功能覆盖率和代码覆盖率为牵引量化验证进度。通过RISC-V向量控制模块验证,有效提升向量控制模块的可靠性,降低流片风险,减轻子系统级验证和系统级验证负担,使之专注于互联、交互响应和接口验证。  相似文献   

18.
特征匹配引擎设计与实现   总被引:1,自引:0,他引:1  
网络入侵防御系统是维护网络安全的重要工具之一。特征匹配引擎是网络入侵防御系统的计算核心,用于从网络包中搜索出已知网络攻击的特征数据。对于现有的网络入侵防御系统,特征匹配引擎在整个系统中占据很大比例的计算时间。特征匹配属于计算密集型应用,对于底层的计算能力具有很高的要求。提出了一种并行特征匹配算法,并充分利用底层硬件特征,将提出的算法映射到现有的多核处理器上。在IBMSystemx3455上实现的系统具有高达17.2Gbps的处理速度和5万字条的特征字典容量,其处理速度和特征字典容量超过现有文献中的结果,包括FPGA、ASIC、网络处理器以及GPU上的实现。  相似文献   

19.
安全评估是对信息系统进行风险管理的一个重要步骤.本文讨论的是考虑系统结构影响在内系统级别的安全评估问题,对系统构件等相关概念进行了界定,并给出了相应的研究假设.在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架.  相似文献   

20.
通过定义决策系统上的公式,引出了粒和粒计算的概念,建立了决策系统与粒计算的联系,得到了决策系统的条件划分,从而以粒计算为支撑,对决策系统进行了分解,生成了若干划分子系统,促成了决策从决策系统向划分子系统的等价转换,简化了决策的过程。为处理不完备信息的决策,将划分子系统予以细分,使决策在细分子系统中得以判定。粒计算的数据处理方法寓于讨论之中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号