共查询到20条相似文献,搜索用时 140 毫秒
1.
徐丽丽 《计算机光盘软件与应用》2014,(14):194-195
随着网络环境的日益开放和资源共享性特点,计算机的网络安全问题也日益突出,病毒入侵、物力干扰等已经给网络数据的管理带来了严重威胁,严重的还会导致系统崩溃,带来无法估计的损失。在这种背景之下,加强计算机网络安全体系建设就成为了各项工作的重点。在本文中,从一种实体安全体系结构出发,对计算机实体的组成部分和对应的安全功能进行了系统分析。 相似文献
2.
未来互联网体系结构试图通过其内生安全特性解决目前互联网中的安全问题。新型的未来互联网体系结构命名空间普遍使用了具备自认证能力的网络标识支持网络的内生安全,但目前的方案不能将用户标识符、网络标识符、公钥三者在脱离PKI的情况下实现同时绑定。本文提出了基于组合公钥密码体制的自认证标识(SCI-CPK)命名方案,可用于未来互联网体系结构命名空间中标识安全绑定,并给出了在未来互联网体系结构XIA、MobilityFirst和NDN中支持实体鉴别的应用方法。分析表明,SCI-CPK方案能够支持未来互联网中泛在互联和泛在移动场景下的大规模实体身份和地址鉴别。 相似文献
3.
随着计算机网络技术的发展,对网络系统的高可靠性和高可用性提出了较高的要求,并使得网络核心设备的安全研究成为网络技术发展的热点。路由器作为网络传输的重要设备,是网络安全设计和实施的重点。高速边缘路由器作为骨干网和互联网/内部网之间的高速接入设备,在网络安全的研究中具有重要的意义。高速边缘路由器中的安全数据库管理包含了对安全策略的管理和对安全关联的管理,它的体系结构的合理性和高效性是制约高速边缘路由器系统性能的重要因素。目前,安全数据库系统普遍采用集中式体系结构完成对安全策略和安全关联数据的管理,在系统的并行性、灵活性和访问效率方面都存在着较大的缺陷;分布式管理则由于各分布子系统间的一致性维护问题在高速边缘路由器中被充分放大而无法满足高速边缘路由器的设计要求。论文基于ForCES协议框架提出了一种高速边缘路由器的体系结构CeDita,并详细分析了基于该体系结构的安全数据库混合式管理模型SDM。该模型综合了集中式管理的视图统一、操作简单等特点以及分布式管理的本地访问特点,具有较强的并行性、可扩展性和高效性,是一种适于路由器实现的高效的数据库管理模型。 相似文献
4.
5.
6.
7.
8.
一种新型的主动安全管理 总被引:2,自引:2,他引:0
针对目前对计算机网络的保护力度不足的问题,提出一种基于共享攻击信息以及组织间合作的主动安全管理方案。使用安全区域合作框架在可信区域之间建立相互合作和协同的关系,以保护系统和网络免遭潜在的攻击并通过交换安全信息和区间合作来预报和响应攻击,这种动态的强安全体系结构能够快速更新安全策略和配置响应模块。 相似文献
9.
IPSec研究及实现 总被引:2,自引:2,他引:0
虚拟专用网(VPN)技术是在开放的网络上实现专用信息传输的一种网络安全技术,IPSec(IP安全体系结构)是实现VPN技术的有效手段.它是针对IPv4存在的安全问题,提出的一种标准的、健壮的以及包容广泛的安全机制,可以为IP及上层协议(如UDP和TCP)提供安全保证.详细地介绍了在网络层提供安全服务的IPSec安全体系结构及其安全协议的工作原理,并对其中的AH协议、ESP协议、安全关联、安全策略及其处理过程进行了深入的研究.最后,着重介绍了IPSec主要模块在Linux下的实现. 相似文献
10.
王中尚 《计算机工程与设计》2009,30(10)
在分析和研究多播安全系统的实体和需求的基础上,将多播安全系统分成4个问题域,提出了多播安全系统的三层体系结构模型,给出了体系结构分层协议组及协议功能模型.对系统进行低耦合模块划分和多线程程序设计,给出了实现该系统体系结构的程序设计框架,编程实现了安全多播系统.测试结果表明了该系统体系结构设计的合理性和程序设计的可行性. 相似文献
11.
IPsec策略管理的研究 总被引:7,自引:0,他引:7
基于策略的管理是当前安全研究的热点问题之一。该文首先介绍IPsec策略的定义及冲突的原因,随后分析了对策略管理提出的要求,在此基础上提出了IPsec策略管理的一个通用框架,并对其中的关键部件给出了具体的解决方案,包括采用SPP协议进行网关和策略发现,使用Keynote信任管理系统进行策略的一致性检查。最后,讨论了当前研究存在的问题及今后的研究方向。 相似文献
12.
基于策略的网络安全设备管理系统 总被引:2,自引:0,他引:2
传统通用网络管理系统在安全性、大规模策略管理方面存在着功能局限,而基于策略的网络管理技术正处于起步阶段,在策略自动分发及流量控制方面还未有较成熟的解决办法。文章针对网络安全设备管理这一特定领域,提出一种基于策略的面向网络安全设备管理(PBSM)的系统,该系统较好地解决了安全设备的大规模集中策略管理的上述问题。 相似文献
13.
针对基于角色的访问控制模型(RBAC)和职责分离(SoD)这一重要的安全原则,提出了一种基于风险的安全策略—Fuzzy Security Policy(FSP),采用资质表达式限定执行敏感任务的用户数量和身份,采用风险度向量方法量化用户角色授权风险,运用模糊综合评估法分析满足资质约束的用户集执行多项任务的聚集风险;进一步讨论了给定系统配置和风险阈值的安全策略的可满足性,并给出了判定用户集是否满足安全策略的算法。这种安全策略可以为组织选择符合安全需求的用户集执行任务。 相似文献
14.
1 引言基于多播的安全组通信技术是当今Internet上大规模信息传播应用的基础。安全多播应用情形很多,最典型的分类为单源多播(如付费点播)和多源多播(如多方视频会议),安全需求各不相同,不可能有一个统一的解决方案。 SIMM是为多播应用构造的安全基础设施,应用通过定义策略来配置安全服务,策略是连接动态的用户需求和静态的系统实现之间的桥梁。策略的定义、表示、翻译及实现等是SIMM策略框架的基本内容。 相似文献
15.
João Porto de Albuquerque Heiko Krumm Paulo Lício de Geus René Jeruschkat 《Software》2011,41(3):307-338
Security administrators face the challenge of designing, deploying and maintaining a variety of configuration files related to security systems, especially in large‐scale networks. These files have heterogeneous syntaxes and follow differing semantic concepts. Nevertheless, they are interdependent due to security services having to cooperate and their configuration to be consistent with each other, so that global security policies are completely and correctly enforced. To tackle this problem, our approach supports a comfortable definition of an abstract high‐level security policy and provides an automated derivation of the desired configuration files. It is an extension of policy‐based management and policy hierarchies, combining model‐based management (MBM) with system modularization. MBM employs an object‐oriented model of the managed system to obtain the details needed for automated policy refinement. The modularization into abstract subsystems (ASs) segment the system—and the model—into units which more closely encapsulate related system components and provide focused abstract views. As a result, scalability is achieved and even comprehensive IT systems can be modelled in a unified manner. The associated tool MoBaSeC (Model‐Based‐Service‐Configuration) supports interactive graphical modelling, automated model analysis and policy refinement with the derivation of configuration files. We describe the MBM and AS approaches, outline the tool functions and exemplify their applications and results obtained. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
16.
17.
安全策略模型是安全可信系统的基础.Bell-LaPadula模型是多级安全系统中广泛应用的安全策略模型,但它缺乏针对数据模型的完整性和一致性规则.以该模型为基础,针对数据库系统的数据模型,提出了一个以扩展客体层次结构为基础的安全策略模型.模型通过扩展客体层次结构使完整性成为模型的内在属性,并引入或重新定义了客体域、扩展安全公理和操作规则.模型更加适应多级安全数据库系统的要求,增强了策略模型与系统规格和高层模型的一致性.普遍性和通用性安全模型的扩展和增强,特别是安全性以外的特性的引入是安全策略模型向实际系统模型转化的必要步骤. 相似文献
18.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。 相似文献
19.
20.
针对计算机网络系统结构组织日趋复杂的特点,提出一种基于BDI理论的智能Agent网络安全管理模型,有效地对信念、期望及意图等概念进行建模,详细阐述了基于安全策略、智能Agent、安全事件等三个子模型的内涵及功能,并研究了它们之间的相互关系。 相似文献