首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   

2.
本文以GB17859、ISO/IEC17799等相关标准作为指导依据,针对信息安全管理绩效的度量问题提出了一套基于AHP模型的安全管理度量方法,并重点阐述了度量模型中度量要素、度量指标的权重计算问题.  相似文献   

3.
随着我国对计算机网络技术应用的不断加深,信息系统已经逐渐成为了规划建设和管理过程中最为重要的系统之一,且该系统对于安全性有很高的要求,安全目标也十分明确。通过对信息系统进行全面的安全管理和建设安全规划,能够满足管理上和技术上双重安全需要,因此,如何在信息系统开发过程中应用安全策略,以提高信息系统的总体安全性能也逐渐成为了信息系统开发和建设者关注的重点。本文就针对信息系统开发过程中的安全建设规划和安全建设管理进行了分析,提出了应用性较强的信息系统开发安全策略。  相似文献   

4.
主要探讨计算机网络信息安全技术,对网络信息安全目标进行了阐述,分析总结了影响计算机网络信息安全的不良因素,重点讨论了信息加密技术和防火墙技术。  相似文献   

5.
医院网络信息建设是实现医疗系统化的方式,在网络建设中,存在一些安全风险,这就需要建立完整的安全技术体系,保证信息的安全性.本文通过介绍某医院的信息网络建设进行分析,总结保证信息安全的方式,供读者参考.  相似文献   

6.
计算机技术的发展在给人们带来便利的同时,其信息的安全性和可靠性也开始备受关注。本篇文章通过对计算机网络信息的现状以及安全问题进行分析,阐述了网络防护的相关措施。  相似文献   

7.
In recent years, rapid progress in the use of the internet has resulted in huge losses in many organizations due to lax security. As a result, information security awareness is becoming an important issue to anyone using the Internet. To reduce losses, organizations have made information security awareness a top priority. The three main barriers to information security awareness are: (1) general security awareness, (2) employees’ computer skills, and (3) organizational budgets. Online learning appears a feasible alternative to providing information security awareness and countering these three barriers. Research has identified three levels of security awareness: perception, comprehension and projection. This paper reports on a laboratory experiment that investigates the impacts of hypermedia, multimedia and hypertext to increase information security awareness among the three awareness levels in an online training environment. The results indicate that: (1) learners who have the better understanding at the perception and comprehension levels can improve understanding at the projection level; (2) learners with text material perform better at the perception level; and (3) learners with multimedia material perform better at the comprehension level and projection level. The results could be used by educators and training designers to create meaningful information security awareness materials.  相似文献   

8.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

9.
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值.  相似文献   

10.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

11.
随着企业的信息化程度的提高,越来越多的企业将它们的内部网络联入了互联网,这在给企业带来巨大的便利的同时,也带来了不容忽视的安全问题。本文对企业网络的安全防护所能采取的各种措施作了介绍,并分析了不同方式的优缺点,为构建安全的企业信息网络提供了有价值的参考意见。  相似文献   

12.
ABSTRACT

Cloud computing is a new IT delivery paradigm that offers computing resources as on-demand services over the Internet. Like all forms of outsourcing, cloud computing raises serious concerns about the security of the data assets that are outsourced to providers of cloud services. To address these security concerns, we show how today's generation of information security management systems (ISMSs), as specified in the ISO/IEC 27001:2005, must be extended to address the transfer of security controls into cloud environments. The resulting virtual ISMS is a standards-compliant management approach for developing a sound control environment while supporting the various modalities of cloud computing.

This article addresses chief security and/or information officers of cloud client and cloud provider organizations. Cloud clients will benefit from our exposition of how to manage risk when corporate assets are outsourced to cloud providers. Providers of cloud services will learn what processes and controls they can offer in order to provide superior security that differentiates their offerings in the market.  相似文献   

13.
随着全球信息化、网络化的完善和发展,以计算机网络为核心的网络环境给医院信息服务带来了前所未有的机遇和挑战。作为学术研究和治病救人重要基地的医院,进行信息化建设不仅十分必要,而且注意网络安全也十分必要。而如何进行医院网络安全管理,是各医院面临的亟需解决的重要课题。  相似文献   

14.
本文对社会信息化环境下信息安全管理工作面临的严峻形势进行了分析,指出了当前信息安全管理存在的不足,在此基础上,就加强我国信息安全管理方面的工作提出了几点建议。  相似文献   

15.
Today IT security professionals are working hard to keep a high security standard for their information systems. In doing so, they often face similar problems, for which they have to create appropriate solutions. An exchange of knowledge between experts would be desirable in order to prevent developing always the same solutions by independent persons. Such an exchange could also lead to solutions of higher quality, as existing approaches could be advanced, instead of always reinventing the security wheel.This paper examines how information security knowledge can be shared between different organizations on the basis of a web portal utilizing Web-Protégé. It can be shown that through the use of ontologies the domain of information security can be modeled and stored in a human- and a machine-readable format, enabling both human editing and automation (e.g. for risk calculations). The evaluation of the web portal has shown that the most important challenge a tool for knowledge sharing has to face is the aspect of motivating users to participate in a knowledge exchange.Results from the evaluation have been used to further develop and enhance the web portal by implementing additional facilitating features. These features include a credit system, which rewards users for contributions, as well as the ability to select multiple entities, improving the system's usability.  相似文献   

16.
随着信息技术的发展,尤其是网络的普及,网络系统的安全问题开始引起人们的注意.但是仅仅依靠技术、安全设备远远不能够解决信息安全中遇到的所有问题.当使用了种类繁多的网络安全产品后,如何有效地对它们进行统一的管理和配置就成了使用者面临的一个主要问题.本文阐述了建设网络安全管理的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发,以Web形式访问的网络安全管理平台.  相似文献   

17.
随着信息技术的发展,尤其是网络的普及,网络系统的安全问题开始引起人们的注意。但是仅仅依靠技术、安全设备远远不能够解决信息安全中遇到的所有问题。当使用了种类繁多的网络安全产品后,如何有效地对它们进行统一的管理和配置就成了使用者面临的一个主要问题。本文阐述了建设网络安全管理的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发,以Web形式访问的网络安全管理平台。  相似文献   

18.
计算机网络对社会的影响日益增大,包括社会经济、国防教育以及很多的社会活动都离不开网络。计算机网络与信息系统的安全建立和系统的安全技术已经备受关注,计算机网络对信息安全的要求很高。介绍了计算机网络与信息安全存在的诸多问题,通过介绍如何搭建计算机网络与信息安全系统.让读者了解有关这方面的知识,并且使读者了解到计算机网络与信息安全系统的关键枝术问题。  相似文献   

19.
本文指出了当前高职院校的校园网络中存在的一些问题,并对高职院校的校园网络的硬件规划、软件开发、信息安全控制等做了详细阐述。  相似文献   

20.
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统.Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题.本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件的解决方法.通过建立数据库登录组件,封装数据库服务器登录信息,从而即使黑客侵入了WEB服务器,也不可能获取数据库服务器登录信息,有效地保证了Web管理信息系统中的数据安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号