首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
相比于传统的网络而言,主动网络的特点具有很大的开放性以及灵活性,并且用户可以利用其中间节点来编程,是一种新型的网络体系结构.但是,同时也使主动网络所面临的安全问题更加严重.本论文就此问题进行了简要的概括和分析,结合主动节点的安全性进行分析,提出了一种适用的主动节点的安全模型.这种模型采用的是认证、授权、访问控制以及主动权能的动态加载决策进行了安全措施的保证,来避免主动节点的安全数据受到恶意代码的攻击.  相似文献   

2.
张玲  丁振国 《微计算机信息》2007,23(21):43-44,59
与传统网络相比,主动网络作为一种新型的中间节点可编程网络体系结构,具有很大的灵活性和开放性,但同时这些特点也使主动网络的安全问题变得更加突出.本文从主动节点的角度进行安全性分析,提出了一系列安全防范措施,并在此基础上设计了一种主动网络节点的安全体系模型.该模型采用认证、授权、主动权能动态加载策略等安全措施保护主动节点资源免受恶意信包的攻击.  相似文献   

3.
在借鉴了入侵监测、网络免疫模型和操作系统安全核思想的基础上,提出了基于指纹的主动安全模型.较为详细地介绍了指纹的含义,实体与行为指纹的建立、监测、认证和授权机制,说明了主动安全模型特征,并从不同的层面论述了模型的安全性.  相似文献   

4.
黄健  李金铭 《福建电脑》2008,24(4):15-16
在传统主动网络已有的研究基础上,主动网络安全管理架构由认证、授权、策略、加密和数字签名等安全措施组件组成。认证用于核实报文发送者的身份,授权和策略用于阻止非法引用,加密和数字签名用于保护主动报文的完整性,以此达到对主动节点的资源进行有控制地访问的效果。本文以主动网络安全管理架构是基础,设计了一个可用于主动网络安全监测的基于数据包分析网络监视器。  相似文献   

5.
主动网络是一种代表网络发展方向的开放的网络体系,网络的中间节点能够运行定制的网络服务,这些服务能够修改或扩展网络的基础结构。因此安全问题是其核心问题,该文从主动网络的安全出发,提出主动网络的动态加密模型,该模型能产生动态变化的加密密钥,能提供主动网络环境中数据传输的强安全,解决数据的完整性和机密性问题。  相似文献   

6.
网络电子文档安全管理研究   总被引:3,自引:0,他引:3  
电子文档的使用、存储、传输在网络环境中面临着来自病毒、外部入侵、内部盗窃等安全威胁。该文提出了应用加密和数据库存储方式,对电子文档加密后在网络上传输、存储,并综合应用智能卡和证书中心等安全方式和安全机制进行身份认证和分级授权,实现网络电子文档的安全管理。  相似文献   

7.
张明  曾家智 《微计算机信息》2004,20(10):122-123
与传统网络相比较,主动网络具有更大的优越性.它是未来网络的发展方向,而安全性是制约主动网络迅速发展的一个重要因素。本文介绍了主动网络的基本概念和主动网络的安全技术,以主动信囊为基础,提出了一种适用于主动网络的安全模型,该模型可以为主动信囊提供认证、授权等安全措施,能够在一定程度提高主动网络的安全性能.  相似文献   

8.
在建立行业网络时,首要考虑安全问题。针对行业网络特点,本文研究并实现了基于SOCKSv5协议的代理应用,提出了基于双SOCKSv5服务器的安全边界网关模型,从而实现信息的安全传递。本模型在某行业网络中使用,支持对客户端进行授权和认证,并实现SOCKSv5服务器之间加密通信功能,保证了信息传递的真实性、机密性、完整性和可靠性。  相似文献   

9.
一种数字电视广播系统中的版权保护方案   总被引:4,自引:1,他引:4  
本文研究了数字电视广播中的版权保护方案,提出从视频接口和节目内容传输两个环节中进行版权的保护。针对视频接口提出一种安全认证加密机制。在接收或录制设备端,提供授权的解密方法,实现加密数据流的播放和录制。针对内容传输提出应用基于频域的主动水印算法进行广播监视,讨论了数字电视网络系统中基于水印的访问控制模型,以及数字水印的嵌入与提取原理。  相似文献   

10.
华蓓  李正  熊焰  葛琳 《计算机工程》2005,31(14):119-121
提出了一种3层次的主动网络节点操作系统(NodeOS)结构模型,即硬件抽象层、资源管理层和NodeOS-EE API层,详细讨论了每一层上的主要功能及实现机制,一还讨论了基于授权的主动节点安全体系,它将分布式授权、安全策略管理、基于授权的访问控制、数据包起源授权及完整性控制有机地结合起来,保证了主动节点和主动包的安全。  相似文献   

11.
分析了ASP.NET的三层网络结构的安全机制,以及身份验证、权限控制、数据加密访问等方式实现系统安全性的技术细节。详细介绍了该系统中的三层结构设计及关键技术和方法。基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。首先分析了RBAC的基本思想和模型,然后介绍了用户角色分配,最后给出了在项目管理系统中运用RBAC实现权限管理的方法,并给出了运行效果。  相似文献   

12.
Secure processor architectures enable new sets of applications such as commercial grid computing, software copy protection and secure mobile agents by providing secure computing environments that are immune to both physical and software attacks. Despite a number of secure processor designs have been proposed, they typically made trade-offs between security and efficiency. This article proposes a new secure processor architecture called M-TREE, which offers a significant performance gain while without compromising security. The M-TREE architecture uses a novel hierarchical Message Authentication Code Tree (MACTree) for protecting applications’ integrity at a minimal performance overhead. M-TREE also introduces a new one-time-pad class encryption mechanism that accelerates security computation over the existing block cipher-based schemes with high security guarantee. Based on the results of our performance simulations the performance overhead of the M-TREE integrity check mechanism is as small as 14% in the worst case, a substantial improvement over the 60% slowdown reported by previously proposed techniques. Meanwhile, the overhead of M-TREE encryption scheme is approximately 30%, compared to 50% of using block cipher encryption. In overall, our M-TREE architecture can provide a tamper-resistant and tamper-evident computing environment with low-performance impact, thereby offering a transparent and practical security computing platform.  相似文献   

13.
数据安全是信息系统的核心问题,本文以应用系统的数据安全为目标,对应用系统软件自身进行安全设计,从应用系统的系统管理、账户安全、权限管理、系统数据存储和传输的加密与完整性验证以及应用系统中数据库的安全等方面进行分析,阐述了构建安全应用系统的综合设计方法。  相似文献   

14.
An approach for modeling and analysis of security system architectures   总被引:5,自引:0,他引:5  
Security system architecture governs the composition of components in security systems and interactions between them. It plays a central role in the design of software security systems that ensure secure access to distributed resources in networked environment. In particular, the composition of the systems must consistently assure security policies that it is supposed to enforce. However, there is currently no rigorous and systematic way to predict and assure such critical properties in security system design. A systematic approach is introduced to address the problem. We present a methodology for modeling security system architecture and for verifying whether required security constraints are assured by the composition of the components. We introduce the concept of security constraint patterns, which formally specify the generic form of security policies that all implementations of the system architecture must enforce. The analysis of the architecture is driven by the propagation of the global security constraints onto the components in an incremental process. We show that our methodology is both flexible and scalable. It is argued that such a methodology not only ensures the integrity of critical early design decisions, but also provides a framework to guide correct implementations of the design. We demonstrate the methodology through a case study in which we model and analyze the architecture of the Resource Access Decision (RAD) Facility, an OMG standard for application-level authorization service.  相似文献   

15.
提出了用安全的复杂信息系统体系结构模型(SCISAM)构建安全、互操作、可扩展的CIS。采用分层方式降低系统复杂度,利用Web Service实现互操作和可扩展,使用密码支撑层、安全防护与可靠性支持层保证系统安全,通过系统管理层实现可管理性。某电子政务案例及其性能统计和仿真证明该模型适用于高安全级别的系统。  相似文献   

16.
基于GSI的网格授权网络安全体系研究与实现   总被引:1,自引:0,他引:1  
针对网格网络安全体系的需求,研究了基于GSI的网格授权网络安全体系和改进的CAS授权模型,分析了GIS的功能、模型和网格授权模型的概念以及体系结构,提出了基于Web Service的网格授权体系结构的网格安全接口和基于改进的CAS授权模型,以及授权体系系统应用开发实现及优化方法。  相似文献   

17.
智能电网中其安全的通信架构是保证电网安全、稳定运行的基础,隐私保护的数据聚合是保证机密性、提高效率的有效途径。对最近面向智能电网通信系统的数据聚合的五种功能类型的方案进行了总结和分析。在聚合阶段,大部分的方案在系统架构上基本相差不大,不过在聚合方法的选取上,则各自有不同的考虑。诸如Paillier加密体制和ElGamal加密体制,是两种较为常规的加密体制,差分隐私、双线性对技术和数据签名技术也在一些文章中得到应用。通过安全性分析证明,这些方案不仅具有隐私保护、消息的认证性和完整性验证等功能;而且通过对这些方案进行性能比较分析,所述的方案在计算开销和用户的访问控制方面及通信开销都各有优势,对于智能电网多维数据的收集和云端的访问控制提供了更多的参考依据。  相似文献   

18.
传统的Web安全通信是建立在IPsec和SSL之上.不能满足Web服务的安全需求。首先介绍了Web服务相关问题及其安全性需求.然后针对基于Intemet管理系统的安全性需求,设计了一个基于商业连锁管理系统的Web服务的消息安全模型。该模型可以保证SOAP消息的机密性、完整性、验证、不可否认以及授权,保护Web服务安全。  相似文献   

19.
Malicious software and other attacks are a major concern in the computing ecosystem and there is a need to go beyond the answers based on untrusted software. Trusted and secure computing can add a new hardware dimension to software protection. Several secure computing hardware architectures using memory encryption and memory integrity checkers have been proposed during the past few years to provide applications with a tamper resistant environment. Some solutions, such as HIDE, have also been proposed to solve the problem of information leakage on the address bus. We propose the CRYPTOPAGE architecture which implements memory encryption, memory integrity protection checking and information leakage protection together with a low performance penalty (3% slowdown on average) by combining the Counter Mode of operation, local authentication values and MERKLE trees. It has also several other security features such as attestation, secure storage for applications and program identification. We present some applications of the CRYPTOPAGE architecture in the computer virology field as a proof of concept of improving security in presence of viruses compared to software only solutions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号