首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
Unix系统的安全研究   总被引:3,自引:0,他引:3  
一、概述 60年代中期开始,美国官方正式提出计算机安全问题,1981年成立国防部安全中心(NCSE),1983年正式发布《桔皮书》,建立了有关计算机安全的重要概念,影响了一代产品的研制和生产,至今仍具有权威性。ISO在提出OSI/RM以后,紧接着义提出了ISO/7498-2(安全体系结构)。另外,从8()年代中期到90年代,CEC(Commission of European Communitions)以合作共享成果的方式进行了一系列工作,探讨和研究了适用于开放式计算机系统环境和可集成的安全系统。随着Internet网上商业应用的发展,发达国家开展了防火墙的研究和应用工作。由于Internet的飞速发展,尤其是想利用Internet进行商业活动,安全问题日益为人们所重视,又由于Unix主机在Internet上有着非常重要的地位,对于Unix系统的安全问题研究  相似文献   

2.
打造安全的网络环境之“云安全”   总被引:4,自引:0,他引:4  
近来,国际和国内的安全专家和厂商纷纷提出了“云安全”的概念和基于“云安全”的计算机安全解决方案,并把“云安全”应用到各自的杀毒软件中。文中用通俗的语言讲解了“云安全”的思路、技术、难点及应用:  相似文献   

3.
随着计算机技术和网络技术的快速发展,计算机软件也日趋复杂,软件是计算机重要的核心内容,是保证计算机安全和通信安全的基础,对计算机安全运行和日常维护具有重要的意义,而编写计算机软件和检测是防止计算机安全漏洞的重要的对策,下面我们就详细进行分析计算机软件安全检测技术及其应用。  相似文献   

4.
免疫思想在计算机安全系统中的应用   总被引:5,自引:0,他引:5  
1.引言计算机安全问题在Internet时代变得空前重要起来。而将人类自然免疫系统的发现和研究成果应用到计算机安全系统是很自然的想法。人类的自然免疫系统的作用是保护人类免受病菌的侵害.而计算机安全系统所扮演的角色是防止计算机网络遭到病毒、蠕虫和入侵者的攻击,因此两个系统之间的类似之处是非常明显的。人的自然免疫系统主要包括皮肤、生理条件、天生免疫系统和自适应免疫系统几部分。其中自适应免疫系统最复杂,它主要包括两类用于检测病原体的淋巴细胞即B淋巴细胞和T淋巴细胞。这两类淋巴细胞具体的作用可参考文,我们在这里只简单地介绍我们所要用到的几个概念:  相似文献   

5.
伴随着经济的发展,互联网技术取得了广泛的应用,在日常生活中发挥着越来越重要的作用。计算机技术是互联网技术的延伸与发展,是促进国民经济和日常生活智能化、科技化以及全球化发展的重要手段。从计算机技术诞生的那一刻开始,计算机安全问题就已经存在,随着科学技术的发展,计算机安全与计算机病毒日渐恶化。为了提高计算机技术的应用能力,为国民经济的发展提供科技保障,相关行业必须高度重视计算机安全与计算机病毒的防治工作。笔者结合多年工作经验,从计算机安全与计算机病毒的概念着手,对计算机病毒的防范措施做了简单介绍。  相似文献   

6.
张勉文 《福建电脑》2008,24(7):66-67
在计算机网络日益扩展和普及的今天,计算机安全技术要求更高,涉及面更广。文章介绍了计算机网络安全的概念,面临的威胁及数据加密技术、系统安全技术、防火墙技术。从而提供在实际应用中加强防范。提高网络安全性。  相似文献   

7.
用计算机安全核心技术实现病毒防范   总被引:1,自引:0,他引:1  
本文首先引入计算机安全核心的概念,然后介绍一种采用计算机安全核心技术设计安全卡的具体实现。  相似文献   

8.
电子商务的繁荣不仅给人民群众带来了方便,同时也吸引了犯罪分子的注意.电子商务交易的安全离不开计算机安全技术的保障.对电子商务和计算机安全技术的概念进行了介绍,指出了目前电子商务中存在的一些安全问题,并且介绍了目前电子商务中常用的计算机安全技术.  相似文献   

9.
本文主要通过对国际上典型的计算机安全评价标准的开发应用的分析,探讨如何应用计算机安全评价标准指导计算机安全产品的开发,才有可能真正帮助用户解决实际应用中面临的安全问题,进而推动计算机安全技术的发展.  相似文献   

10.
由于我们计算机应用水平参差不齐,许多用户没有意识到紧跟计算机安全技术发展的紧迫性。虽然也有许多用户非常关注最新的计算机安全技术,但并不了解解决计算机系统安全问题是一个系统化、多方面的整体工程。面对这些状况,一些网络安全公司开始着手在我国建立安全知识培训体系。下面就是两条有关计算机安全知识培训的消息。12月1日,NAI 公司宣布NAI 网络安全及管理培训中心正式成立。作为其最重要的组成部分——Sniffer(中国区)大  相似文献   

11.
指挥控制参考模型   总被引:3,自引:0,他引:3  
指挥控制参考模型(Command and Control Rifirince Modil,简记为C^2RM)试图为C^2系统的概念、术语、定义和原理等基本问题进行统一的描述,提供了一个标准的、面向对象的开放系统体系结构和开放系统互边框架,以用于C^2系统及其下辖资源的建模和仿真,并为异构和分布的C^2系统资源间皎互提供标准的C^2协议和接口,以推动C^2系统技术和应用的发展。本文阐述了C^2RM的  相似文献   

12.
文章主要就无边界网络系统的可生存性问题及其解决方案-紧急算法两个方面进行分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究。然后提出满足安全新需求的无边界网络可生存性问题,分析了可生存性必须具备的特征及其与传统安全概念的区别,并简要分析了可生存系统的设计需求。最后着重分析了可以解决无边界网络可生存性问题的紧急算法的特征,给出了紧急算法的两种不同的定义描述,并对比分析了与传统分布式算法的不同,论文还就紧急算法的应用场合和开发策略进行了简单分析。  相似文献   

13.
安全Linux内核安全功能的设计与实现   总被引:12,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   

14.
本文论述开放分布式处理参考模型(RM-ODP)与开放系统互连(OSI)参考模型的关系,介绍RM-ODP的主要内容、视图描述方案及一般的建模方法,提供了视图语言的简要概念和规则。最后指出ODP五种视图的一致性问题并以实例进行说明  相似文献   

15.
Recently, computer security and incidents of computer crime have received considerable attention. Without a doubt, in computer security the risks are high, and the problems and their solutions are complex; nonetheless, the emphasis of this attention has been misplaced. The emphasis should be primarily on the security of information itself and secondarily on the devices that handle information and on any of the other factors that go into information production. The factors of information production should certainly be considered, but only after planning and analysis based on information has been completed. For example, when considering the possibility that a competitor may steal your firm's proprietary information, it is best to consider first what information should be safequarded and what expenditure is warranted for such protection; then one can consider the environments in which this information appears (paper-based, computerized, verbal, etc.) and controls that are appropriate for these environments.This paper explores the application to the information security area of Information Resource Management (IRM), a new and promising approach that concentrates, on information not on computers. This paper explains the concepts underlying IRM, how they are applied, and what general information systems benefits can be obtained. In a more specifically security-oriented sense, it indicates how IRM can help address a few of the pressing problems now encountered by information security practitioners: controls suboptimization, the Maginot Line syndrome, top management understanding and support, disaster recovery planning, security policy-making, consideration of noncomputerized information, and expeditious resolution of security problems.  相似文献   

16.
随着我国对计算机网络技术应用的不断加深,信息系统已经逐渐成为了规划建设和管理过程中最为重要的系统之一,且该系统对于安全性有很高的要求,安全目标也十分明确。通过对信息系统进行全面的安全管理和建设安全规划,能够满足管理上和技术上双重安全需要,因此,如何在信息系统开发过程中应用安全策略,以提高信息系统的总体安全性能也逐渐成为了信息系统开发和建设者关注的重点。本文就针对信息系统开发过程中的安全建设规划和安全建设管理进行了分析,提出了应用性较强的信息系统开发安全策略。  相似文献   

17.
Best practices currently state that the security requirements and security architectures of distributed software-intensive systems should be based on security risk assessments, which have been designed from security patterns, are implemented in security standards and are tool-supported throughout their development life-cycle. Web service-based information systems uphold inter-enterprise relations through the Internet, and this technology has been revealed as the reference solution with which to implement Service-Oriented Architectures. In this paper, we present the application of the Process for Web Service Security (PWSSec), developed by the authors, to a real web service-based case study. The manner in which security in inter-organizational information systems can be analyzed, designed and implemented by applying PWSSec, which combines a risk analysis and management, along with a security architecture and a standard-based approach, is also shown. We additionally present a tool built to provide support to the PWSSec process.  相似文献   

18.
On the verification of intransitive noninterference in mulitlevel security.   总被引:1,自引:0,他引:1  
We propose an algorithmic approach to the problem of verification of the property of intransitive noninterference (INI), using tools and concepts of discrete event systems (DES). INI can be used to characterize and solve several important security problems in multilevel security systems. In a previous work, we have established the notion of iP-observability, which precisely captures the property of INI. We have also developed an algorithm for checking iP-observability by indirectly checking P-observability for systems with at most three security levels. In this paper, we generalize the results for systems with any finite number of security levels by developing a direct method for checking iP-observability, based on an insightful observation that the iP function is a left congruence in terms of relations on formal languages. To demonstrate the applicability of our approach, we propose a formal method to detect denial of service vulnerabilities in security protocols based on INI. This method is illustrated using the TCP/IP protocol. The work extends the theory of supervisory control of DES to a new application domain.  相似文献   

19.
Partial identities as a foundation for trust and reputation   总被引:1,自引:0,他引:1  
This paper explores the relationships between the hard security concepts of identity and privacy on the one hand, and the soft security concepts of trust and reputation on the other hand. We specifically focus on two vulnerabilities that current trust and reputation systems have: the change of identity and multiple identities problems. As a result, we provide a privacy preserving solution to these vulnerabilities which integrates the explored relationships among identity, privacy, trust and reputation. We also provide a prototype of our solution to these vulnerabilities and an application scenario.  相似文献   

20.
随着网络技术的迅速发展,现在的企业网络包括各种各样的系统和平台,都面临着不同信息安全的挑战,信息安全是一个全局性的问题,它包括如网络设备、网络操作系统、应用程序和数据安全等许多方面,人们的安全意识也还没有达到应有的高度。本文试就企业网络信息安全作简要概述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号