首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着网络环境的日益开放和资源共享性特点,计算机的网络安全问题也日益突出,病毒入侵、物力干扰等已经给网络数据的管理带来了严重威胁,严重的还会导致系统崩溃,带来无法估计的损失。在这种背景之下,加强计算机网络安全体系建设就成为了各项工作的重点。在本文中,从一种实体安全体系结构出发,对计算机实体的组成部分和对应的安全功能进行了系统分析。  相似文献   

2.
未来互联网体系结构试图通过其内生安全特性解决目前互联网中的安全问题。新型的未来互联网体系结构命名空间普遍使用了具备自认证能力的网络标识支持网络的内生安全,但目前的方案不能将用户标识符、网络标识符、公钥三者在脱离PKI的情况下实现同时绑定。本文提出了基于组合公钥密码体制的自认证标识(SCI-CPK)命名方案,可用于未来互联网体系结构命名空间中标识安全绑定,并给出了在未来互联网体系结构XIA、MobilityFirst和NDN中支持实体鉴别的应用方法。分析表明,SCI-CPK方案能够支持未来互联网中泛在互联和泛在移动场景下的大规模实体身份和地址鉴别。  相似文献   

3.
随着计算机网络技术的发展,对网络系统的高可靠性和高可用性提出了较高的要求,并使得网络核心设备的安全研究成为网络技术发展的热点。路由器作为网络传输的重要设备,是网络安全设计和实施的重点。高速边缘路由器作为骨干网和互联网/内部网之间的高速接入设备,在网络安全的研究中具有重要的意义。高速边缘路由器中的安全数据库管理包含了对安全策略的管理和对安全关联的管理,它的体系结构的合理性和高效性是制约高速边缘路由器系统性能的重要因素。目前,安全数据库系统普遍采用集中式体系结构完成对安全策略和安全关联数据的管理,在系统的并行性、灵活性和访问效率方面都存在着较大的缺陷;分布式管理则由于各分布子系统间的一致性维护问题在高速边缘路由器中被充分放大而无法满足高速边缘路由器的设计要求。论文基于ForCES协议框架提出了一种高速边缘路由器的体系结构CeDita,并详细分析了基于该体系结构的安全数据库混合式管理模型SDM。该模型综合了集中式管理的视图统一、操作简单等特点以及分布式管理的本地访问特点,具有较强的并行性、可扩展性和高效性,是一种适于路由器实现的高效的数据库管理模型。  相似文献   

4.
一种基于TPM芯片的计算机安全体系结构   总被引:1,自引:0,他引:1       下载免费PDF全文
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。  相似文献   

5.
基于Web的三层式CAQ系统设计和实现   总被引:6,自引:0,他引:6  
介绍作者开发的一个三层式计算机辅助质量管理(CAQ)系统OL-CAQ,作为863计划项目OL-CIMS应用示范工程的组成部分。比较了传统的客户机/服务器体系结构和三层式体系结构特点。提出OL-CAQ基于Web的三层式体系结构,并给出OL-CAQ系统的具体实现。  相似文献   

6.
企业信息系统安全体系结构的研究   总被引:2,自引:0,他引:2  
随着计算机网络Web服务应用的不断深化,企业信息系统的安全性问题日益突出。在此背景下,本文介绍了基于Web服务的企业信息系统安全体系结构特点及其研究现状,分析了企业信息系统安全体系结构的基本原理,并研究了企业信息系统安全体系结构的构成因素,最后提出了一种基于Web服务的企业信息系统安全体系结构模型,保证系统的可靠性和扩展性。对于企业信息系统安全体系结构的研究和发展,具有一定的现实意义。  相似文献   

7.
朱海萍  李增智  陈靖 《计算机工程》2006,32(11):127-129
随着业务个性化需求的涌现和业务多样性的发展,服务质量的保证以及业务管理已经成为目前网络管理研究的重点之一,基干策略的管理被认为是实现业务管理的一条有效途径。该文在研究现有策略管理应用的基础上,提出了一种策略驱动的分布式业务管理模型PBSM(Policy Based Service Management),并详细讨论了管理策略的描述、分层分域的体系结构和SLA到底层配置策略的映射等关键问题。该模型充分考虑了面向用户的业务管理和面向设备的网络管理的2级融合。  相似文献   

8.
一种新型的主动安全管理   总被引:2,自引:2,他引:0  
针对目前对计算机网络的保护力度不足的问题,提出一种基于共享攻击信息以及组织间合作的主动安全管理方案。使用安全区域合作框架在可信区域之间建立相互合作和协同的关系,以保护系统和网络免遭潜在的攻击并通过交换安全信息和区间合作来预报和响应攻击,这种动态的强安全体系结构能够快速更新安全策略和配置响应模块。  相似文献   

9.
IPSec研究及实现   总被引:2,自引:2,他引:0  
严新  常黎 《计算机工程与设计》2005,26(9):2458-2460,2493
虚拟专用网(VPN)技术是在开放的网络上实现专用信息传输的一种网络安全技术,IPSec(IP安全体系结构)是实现VPN技术的有效手段.它是针对IPv4存在的安全问题,提出的一种标准的、健壮的以及包容广泛的安全机制,可以为IP及上层协议(如UDP和TCP)提供安全保证.详细地介绍了在网络层提供安全服务的IPSec安全体系结构及其安全协议的工作原理,并对其中的AH协议、ESP协议、安全关联、安全策略及其处理过程进行了深入的研究.最后,着重介绍了IPSec主要模块在Linux下的实现.  相似文献   

10.
在分析和研究多播安全系统的实体和需求的基础上,将多播安全系统分成4个问题域,提出了多播安全系统的三层体系结构模型,给出了体系结构分层协议组及协议功能模型.对系统进行低耦合模块划分和多线程程序设计,给出了实现该系统体系结构的程序设计框架,编程实现了安全多播系统.测试结果表明了该系统体系结构设计的合理性和程序设计的可行性.  相似文献   

11.
IPsec策略管理的研究   总被引:7,自引:0,他引:7  
基于策略的管理是当前安全研究的热点问题之一。该文首先介绍IPsec策略的定义及冲突的原因,随后分析了对策略管理提出的要求,在此基础上提出了IPsec策略管理的一个通用框架,并对其中的关键部件给出了具体的解决方案,包括采用SPP协议进行网关和策略发现,使用Keynote信任管理系统进行策略的一致性检查。最后,讨论了当前研究存在的问题及今后的研究方向。  相似文献   

12.
基于策略的网络安全设备管理系统   总被引:2,自引:0,他引:2  
传统通用网络管理系统在安全性、大规模策略管理方面存在着功能局限,而基于策略的网络管理技术正处于起步阶段,在策略自动分发及流量控制方面还未有较成熟的解决办法。文章针对网络安全设备管理这一特定领域,提出一种基于策略的面向网络安全设备管理(PBSM)的系统,该系统较好地解决了安全设备的大规模集中策略管理的上述问题。  相似文献   

13.
针对基于角色的访问控制模型(RBAC)和职责分离(SoD)这一重要的安全原则,提出了一种基于风险的安全策略—Fuzzy Security Policy(FSP),采用资质表达式限定执行敏感任务的用户数量和身份,采用风险度向量方法量化用户角色授权风险,运用模糊综合评估法分析满足资质约束的用户集执行多项任务的聚集风险;进一步讨论了给定系统配置和风险阈值的安全策略的可满足性,并给出了判定用户集是否满足安全策略的算法。这种安全策略可以为组织选择符合安全需求的用户集执行任务。  相似文献   

14.
1 引言基于多播的安全组通信技术是当今Internet上大规模信息传播应用的基础。安全多播应用情形很多,最典型的分类为单源多播(如付费点播)和多源多播(如多方视频会议),安全需求各不相同,不可能有一个统一的解决方案。 SIMM是为多播应用构造的安全基础设施,应用通过定义策略来配置安全服务,策略是连接动态的用户需求和静态的系统实现之间的桥梁。策略的定义、表示、翻译及实现等是SIMM策略框架的基本内容。  相似文献   

15.
Security administrators face the challenge of designing, deploying and maintaining a variety of configuration files related to security systems, especially in large‐scale networks. These files have heterogeneous syntaxes and follow differing semantic concepts. Nevertheless, they are interdependent due to security services having to cooperate and their configuration to be consistent with each other, so that global security policies are completely and correctly enforced. To tackle this problem, our approach supports a comfortable definition of an abstract high‐level security policy and provides an automated derivation of the desired configuration files. It is an extension of policy‐based management and policy hierarchies, combining model‐based management (MBM) with system modularization. MBM employs an object‐oriented model of the managed system to obtain the details needed for automated policy refinement. The modularization into abstract subsystems (ASs) segment the system—and the model—into units which more closely encapsulate related system components and provide focused abstract views. As a result, scalability is achieved and even comprehensive IT systems can be modelled in a unified manner. The associated tool MoBaSeC (Model‐Based‐Service‐Configuration) supports interactive graphical modelling, automated model analysis and policy refinement with the derivation of configuration files. We describe the MBM and AS approaches, outline the tool functions and exemplify their applications and results obtained. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   

16.
基于多维整数空间的安全策略冲突检测与消解   总被引:1,自引:0,他引:1       下载免费PDF全文
针对当前大部分安全策略冲突检测与消解算法缺少灵活性和扩展性等缺点,提出一种基于多维整数空间的安全策略形式化描述方法,在此基础上设计了一种可扩展的安全策略冲突检测与消解算法,并证明其正确性,设计并实现能够自动对安全策略进行冲突检测与消解的工具SPCDRT。  相似文献   

17.
基于扩展客体层次结构的安全数据库策略模型   总被引:1,自引:0,他引:1       下载免费PDF全文
程万军  张霞  刘积仁 《软件学报》2003,14(5):955-962
安全策略模型是安全可信系统的基础.Bell-LaPadula模型是多级安全系统中广泛应用的安全策略模型,但它缺乏针对数据模型的完整性和一致性规则.以该模型为基础,针对数据库系统的数据模型,提出了一个以扩展客体层次结构为基础的安全策略模型.模型通过扩展客体层次结构使完整性成为模型的内在属性,并引入或重新定义了客体域、扩展安全公理和操作规则.模型更加适应多级安全数据库系统的要求,增强了策略模型与系统规格和高层模型的一致性.普遍性和通用性安全模型的扩展和增强,特别是安全性以外的特性的引入是安全策略模型向实际系统模型转化的必要步骤.  相似文献   

18.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。  相似文献   

19.
分布式信息流控制是增强系统安全的一种有效方法,但其灵活性也增加了策略管理和分析的复杂性。策略的安全性分析判定系统的所有可达状态是否都能保持特定的安全属性,可以验证策略是否一致完备的满足安全需求。形式化定义了基于Kripke结构和计算树时序逻辑的信息流策略安全性分析问题,验证信息流允许、禁止和授权管理三类信息流安全目标。提出了分支限界和模型检测两种策略验证算法,实验结果表明,算法可有效验证分布式信息流控制系统是否满足特定安全需求,提高了分布式信息流控制的可用性。  相似文献   

20.
针对计算机网络系统结构组织日趋复杂的特点,提出一种基于BDI理论的智能Agent网络安全管理模型,有效地对信念、期望及意图等概念进行建模,详细阐述了基于安全策略、智能Agent、安全事件等三个子模型的内涵及功能,并研究了它们之间的相互关系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号