首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文通过对当前广泛应用的一些安全工具包的研究和分析,在常见的一些软件体系结构模型的基础上,提出了一个基于面向对象的安全工具包的体系结构模型。该模型在安全性、灵活性上有较大的提高。  相似文献   

2.
在分析基于安全审计的监控系统的研究现状的基础上,针对现有监控系统在关键业务领域存在的不足,提出了一个基于安全审计的监控系统模型,并详细介绍了模型中各个模块的设计过程,接着给出该模型在银行领域的一个应用实例,重点分析了其中的备份恢复以及数据挖掘模块,最后结合实例对模型进行分析和评价,列举了模型的一些特点,同时提出模型的一些不足以及改进之处。目前基于该模型的监控系统已经成功应用于银行、证券等关键业务领域。  相似文献   

3.
本文介绍和研究了工业控制领域中iFIX的安全机制,分析了用户,用户组,安全域和应用属性及其相关系统,同时阐述了iFIX安全的一些局限性,在此基础上提出了基于iFIX的工业控制网络三层安全模型。该模型具有符合工业安全要求,实时数据通畅可靠、可扩展性好,部署方便等特点,实际应用中取得了良好的效果,本文的工作对于进一步提高iFIX的安全应用具有一定的借鉴意义。  相似文献   

4.
基于SNMPv3网络管理系统的研究和应用   总被引:5,自引:0,他引:5  
随着互联网的发展,网络安全逐渐成为网络管理中的一个重要问题。首先,文中详细介绍了SNMPv3的框架结构,说明了其中各个模块的功能和新的消息格式。在此基础上,讨论了SNMPv3网络管理的基于用户的安全模型和基于视图的访问控制模型,详尽探讨了SNMPv3的认证、加密、时限、访问控制等安全服务机制,最后对SNMPv3提出了一些看法。  相似文献   

5.
多播安全体系结构的研究与实现   总被引:5,自引:0,他引:5  
IP多播安全是一些重要多播应用得以推广的基础。该文描述了一个多播安全体系结构及其策略框架、实现模型和分层协议组。在该文研究的基础上,为一类重要应用实现了安全基础结构。  相似文献   

6.
TMN密码协议的SMV分析   总被引:4,自引:1,他引:4  
密码协议安全性的分析是网络安全的一个难题,运用形式方法对密码协议进行分析一直是该领域的研究热点。运用模型检测工具SMV对TMN密码协议进行了形式分析。在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上,使用SMV对TMN密码协议进行了安全分析。分析结果表明TMN密码协议存在一些未被发现的新攻击。  相似文献   

7.
BLP模型的安全性分析与研究   总被引:2,自引:1,他引:2       下载免费PDF全文
谷千军  王越 《计算机工程》2006,32(22):157-158
BLP模型是最为经典的计算机多级安全模型。在进行BLP模型研究的基础上,对其存在的主要安全缺陷及不同的改进方案进行分析,提出了“最近读、最近写”的原则,较为有效地改进了BLP模型的安全性和完整性。  相似文献   

8.
系统缓冲区溢出攻击防范体系的建立   总被引:6,自引:1,他引:6  
王磊  张玉清  王力  郎良 《计算机工程》2004,30(12):106-108
缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段。该文在讨论缓冲区溢出攻击的内存模型和工作原理的基础上,提出了安全编程的概念与主要原则,并在整合前人工作的基础上,系统地提出了贯穿软件生命期,包括编程开发、编译测试、安全配置使用3个阶段的完整缓冲区溢出防范体系模型.  相似文献   

9.
一种基于身份的多信任域认证模型   总被引:9,自引:0,他引:9  
彭华熹 《计算机学报》2006,29(8):1271-1281
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的.  相似文献   

10.
文章对开放式系统的安全进行综述,着重描述了开放式环境的世界模型和安全域关系模型,在OSI协议层的基础上,对OSI的安全协议模型进行了研究。  相似文献   

11.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。  相似文献   

12.
李娜  黄国策  张衡阳 《电子技术应用》2011,37(11):107-111,115
针对目前通信网络安全影响问题的分析,本文引入传统的信息安全影响数学模型,在此基础上,进一步结合安全防护有效实施的重视程度,提出了一种针对通信网络安全影响分析的改进模型.该模型在对通信网络安全威胁、通信网络作战方式、网络安全属性以及对网络安全对抗属性进行量化分析的基础上,利用模糊数学理论和自适应加权算法,对有效实施安全防...  相似文献   

13.
基于信息流的安全模型较访问控制模型优势在于更本质的描述了什么是安全,自提出信息流的无干扰概念以来信息流模型就成为安全研究的中心之一,并提出了很多种无干扰模型.针对现存几种安全模型存在建模工具与分析工具不一致、不支持多级安全系统等问题.在广义无干扰模型以及聚合属性的基础上提出一种支持多级安全系统、多等级信息流策略状态转换且包含聚合属性的信息流安全模型,并给出了信息流策略的正式语义.  相似文献   

14.
标准模型下的代理签名:构造模型与证明安全性   总被引:1,自引:1,他引:0  
谷科  贾维嘉  王四春  石良武 《软件学报》2012,23(9):2416-2429
目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安全模型的有效性和可扩展性,对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的代理签名方案,并在可证安全模型下,证明新方案具有在自适应选择消息攻击下存在基于身份的代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.新方案与标准模型下基于公钥密码体制的代理签名方案相比,不仅增加了用户身份的概念,还具有更完备的安全性.  相似文献   

15.
一个通用PDM安全管理模型及实现   总被引:10,自引:1,他引:9  
首先分析了国内外PDM系统安全管理策略的不足之处,详细介绍了PDM系统的安全策略、聚类静态安全模型、基于Petri网的动态安全模型、层次型分布安全模型和缺省安全模型,并给出相应的算法;最后,结合ZD-PDM系统给出了所述的安全模型的实现技术,并讨论了模型尚需进一步研究的问题。论文所述模型不仅适用于PDM系统,而且对于现有的其它管理信息系统也有重要的意义。  相似文献   

16.
王超  陈性元  熊厚仁  曾光 《计算机工程与设计》2012,33(8):2911-2914,2925
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。  相似文献   

17.
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。  相似文献   

18.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

19.
结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

20.
现有基于身份的多代理多签名方案要么缺乏形式化的安全证明,要么在随机预言模型下可证明安全。但是随机预言模型依赖现实世界无法实现的随机预言机,而标准模型不采用随机预言机,能实现完全透明的安全模拟。以Paterson的签名机制为基础,该文提出一种新的基于身份多代理多签名方案,并且结合(多)代理(多)签名敌手模型和Paterson定义的标准安全模型,定义了基于身份多代理多签名的标准模型。在此模型下,新方案的安全性被规约为多项式时间敌手求解计算Diffie-Hellman问题,实现了可证明安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号