排序方式: 共有185条查询结果,搜索用时 0 毫秒
61.
本文通过对电路级代理的分析,比较了其在网络安全应用中的优势。对其不足—冗余认证提出了修改方案,使得电路级代理的性能得到改善。 相似文献
62.
网络安全与信息战 总被引:14,自引:4,他引:10
沈昌祥 《网络安全技术与应用》2001,(2):6-9
信息战是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。要打赢一场信息战,关键在于如何摧毁敌方信息系统并有效地保障自身信息系统的安全,建立攻防兼备的信息防御体系,夺取战场信息的控制权。 相似文献
63.
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(Trust Domain Based Terminal Model, TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(Trust Domain Based Terminal Architecture, TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 相似文献
64.
沈昌祥 《信息安全与通信保密》2001,(8):16-18
安全保密的重要性及严峻性
党中央提出大力推进国民经济和社会信息化,以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展.同时要求强化信息安全保障体系. 相似文献
65.
Windows环境下信任链传递及其性能分析 总被引:2,自引:0,他引:2
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制. DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全. DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制. DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%. 相似文献
66.
IPSEC是解决IP层安全的协议,它是一种点到点的协议,IPSEC和IKE协同工作可以解决单播通信的安全,同时IKE是点到点的密钥管理协议,它也不适宜于在组播环境下使用,因为在组播环境下,同一个包却有多个接收者,有时许多发送者都将包传给一个特定的多播地址。该文建立了一个IPSEC与组播协同工作的环境,重点解决组播环境下密钥管理的问题。并且提出了三种密钥管理方式,分析了它们的性能优劣,特别指出采用完全密钥二叉树,并使用布尔函数化简技术可以有效解决IPSEC和组播环境协同工作下的密钥分配问题。 相似文献
67.
基于属性访问控制的CSP模型 总被引:1,自引:0,他引:1
从可用性的角度提出一个基于属性的访问控制模型.首先介绍了属性、属性项等相关概念,在此基础之上,通过约束满足问题建立了访问控制规则的形式化模型;其次,证明了在给定属性项值域的前提下,正向规则与负向规则可以互相转化,从而提出一致性策略的概念,并分别根据肯定优先及否定优先规则合成算法,给出了一致性策略的形式化模型,研究了策略可允许访问操作集合;最后,通过实例阐述了基于属性访问控制模型的表达能力. 相似文献
68.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:3,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献
69.
本刊于上期报道了2009(第四届)中国电子政务论坛的概况,同期举办的电子政务信息安全分论坛也引起了与会代表的强烈反响,分论坛主持人的开场白也许正代表了大家的心声,他说:信息安全是电子政务领域里的重要课题,占据着举足轻重的地位,没有信息安全就没有电子政务。与会领导和专家就电子政务中信息安全重要性、等级保护迫切性、办公应用信息防护、构建“终端无痕”安全电子办公环境等主题发表了精采演讲,本期我们整理刊登了部分演讲内容,供读者参考。 相似文献
70.
解释型病毒及其防御策略研究 总被引:2,自引:2,他引:0
研究解释型病毒的攻击机理,认为其攻击方式和传播对象均与操作系统型病毒不同,传统的计算机病毒定义不能涵盖此类病毒。提出在安全操作系统中增加应用级可执行对象管理器,实现对解释型代码的精确标识,在此基础上提出一种可防止解释型病毒传播的访问控制策略。 相似文献