首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 285 毫秒
1.
高校教务管理系统不仅涵盖了高校日常运行的大部分功能,而且存储着学生成绩等大量重要数据,因而保障其安全、稳定运行显得尤其重要。论文介绍了计算机安全模型,论述了高校教务管理系统存在的安全隐患,提出了保障教务系统安全、稳定运行的安全策略。  相似文献   

2.
林松  戴宗坤 《计算机工程》2005,31(20):144-145,228
针对一种金融业务新产品(国际实时汇兑)实现中的安全问题,设计和配置了包括访问控制、数据库安全、用户管理、口令加密、额度控管、菜单管理、主机安全和防火墙等安全策略和安全措施。系统的实际运行结果证明,这种基于技术和管理结合的安全解决方案,完全满足了业务系统可靠、有序和安全运行的要求。  相似文献   

3.
陈建兵 《微计算机信息》2007,23(15):154-156
随着计算机网络的迅速发展和广泛应用,数据的安全性越来越重要。计算机系统和网络的安全是分布式数据库系统安全的基础。作为分布式数据库系统数据管理的核心,分布式数据库管理系统也必须有一整套完整而有效的安全机制。本文首先阐述了数据库安全的概念,讨论了不安全因素和安全需求,然后给出了安全策略在SQLServer的实现方法。通过该安全策略的运用,可保证分布式数据库系统的安全运行。  相似文献   

4.
ERP(Enterprise Resource Planning)与MES(Manufacturing Execution System)是企业综合自动化的两个重要系统.ERP是面向管理的企业层信息系统;MES是面向执行的工厂层信息系统,为ERP系统和底层过程控制系统提供关键连接.介绍了ERP和MES的功能模型,分析了钢铁企业ERP和MES的集成方法,结合某钢轧总厂的实际应用提出了一种ERP与MES的集成技术,基于流程设计了SAP XI(Exchange Infrastructure)接口系统,并将整个接口系统分为生产计划与控制、物料管理、销售与分销、质量管理四个模块,有效地解决了ERP与MES之间的矛盾,提高了系统实时性、灵活性和生产线的运行效率.  相似文献   

5.
基于策略的安全管理研究   总被引:1,自引:0,他引:1  
为实现集成、协同和统一的安全管理目标,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分:安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行。最后,通过开发一个原型系统,探索了对关键问题的解决方案。  相似文献   

6.
MES通过构建统一的生产实时信息平台,实现石化企业从生产计划排产、生产运行管理、生产执行到生产统计整个生产过程的监控和管理,协助生产运行管理人员以最经济的方式管理和优化企业的生产运行。该文对石化企业的生产特点、石化企业MES系统的架构和主要功能进行了介绍。  相似文献   

7.
分布式数据库系统的安全因素及策略   总被引:1,自引:0,他引:1  
计算机网络的高速发展推动着分布式数据库的发展,但如何保证开放网络环境中分布式数据库系统的安全是一个复杂的问题,需要进行认真分析研究。针对这一问题,阐述了分布式数据库系统存在的安全因素,分析了具体的安全策略,然后给出了基于Oracle数据库安全策略的实现。通过该安全策略的运用,可保证分布式数据库系统的安全运行。  相似文献   

8.
校园网络安全防范体系是一个不断发展变化、动态运行的实体。我们从高校网络运行现状分析入手,概括了影响校园网络安全运行机制下降的各种因素,论述了以安全策略为核心、安全技术为保障、安全管理为手段的网络安全防范体系。进一步提出安全管理的原则和措施。  相似文献   

9.
工业控制SCADA系统的信息安全防护体系研究   总被引:2,自引:0,他引:2  
SCADA的安全性已引起了广泛的关注,文章首先介绍了工业控制SCADA系统面临的主要信息安全风险;然后提出了基于总体安全策略、安全技术体系、安全管理体系、安全服务体系和安全基础设施的SCADA安全防护体系,能有效保障SCADA系统的安全运行。  相似文献   

10.
在引入MES系统的过程中,实施是一个极其关键却经常被忽视的环节。将MES系统导入到企业的运作体系之中,企业需要先完善管理基础,根据自身情况选择好“合身”的MES软件系统,而后采用科的实施方法充分准备,才能促使MES正式运行,发挥效用。  相似文献   

11.
国际卡收单系统的安全解决方案   总被引:1,自引:0,他引:1       下载免费PDF全文
林松  李舟军 《计算机工程》2008,34(13):154-156
针对国际卡收单系统存在的安全性和EMV迁移问题,从信息安全工程角度,描述密钥管理、认证过程和加密机的应用。从系统架构、应用软件、硬件设备和运维管理这几方面,提出国际卡收单系统的安全解决方案。理论分析和实践证明,该软件、硬件和管理相结合的安全解决方案,具有安全性高、适应能力强的特点。  相似文献   

12.
文章针对广州强力安全部门网络安全系统防护提出的一种网络安全系统设计构架;对其中的网络安全体系结构设计与实现进行了详细的分析;提出了安全体系结构模型和管理执行策略模型,并详述了其设计过程。把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起。  相似文献   

13.
Internet与GIS的结合,使得GIS安全形势愈发严峻。本文首先界定了GIS安全的内涵,从GIS的体系结构出发,划分了GIS安全层次,并从硬件、操作系统、通讯协议、数据库、GIS平台及操作人员等层次对地理信息系统的安全隐患进行了分析,最后试图从技术、管理等方面给出普遍意义上的、现代GIS的安全策略,包括技术安全策略和管理安全策略。  相似文献   

14.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

15.
全面分析了多Agent系统的安全特性、安全风险和安全需求.在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务.基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制及Agent社区管理等多种安全机制.  相似文献   

16.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。  相似文献   

17.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   

18.
CORBA安全对象系统模型框架研究   总被引:3,自引:0,他引:3  
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 .  相似文献   

19.
安全体系结构与安全标准体系   总被引:4,自引:0,他引:4  
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。  相似文献   

20.
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策,并协同安全防护设备间协作,实现从主机层、安防设备层到网络层的网络安全多级防御。通过电力监控系统典型现场对网络安全应用场景进行实验验证,结果表明,该协同防御模型增强了各层级间安全防护能力,能够提供更高效的安全风险监测、安全事件响应及动态处置的手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号