首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
电子政务安全保障体系结构研究   总被引:1,自引:0,他引:1  
通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细的描述。  相似文献   

2.
杨涛  胡建斌  陈钟 《计算机工程》2012,38(23):118-122
针对车辆自组网(VANETs)中的身份和位置隐私保护问题,提出一个面向实用的VANETs隐私保护系统PKU-VPPS,给出该系统的体系架构设计并进行分析和研究。PKU-VPPS系统以TP4RS协议、TC-TPS协议、VLSP协议等为关键技术支撑点,不仅具有对车辆身份隐私和位置隐私进行安全保护能力,还具备良好的实际部署能力和可扩展能力。  相似文献   

3.
针对当前个人信息安全现状,本文分析了导致个人信息不安全的原因及泄露途径;提出了基于云计算的个人信息安全保护体系重点探讨个人数据信息在存储介质中的安全保护研究,并在云服务器上构建了一个云计算环境下的云存储安全架构体系.  相似文献   

4.
网络系统的应用环境、边界和网络通信三大区域的安全非常重要。只有每一个区域都得到安全保护,整个系统才能安全。每个区域都建立一个相对独立防护体系,通过安全管理中心和密码管理中心综合三个区域防护体系来组建一个综合型网络安全系统,大大提高系统的安全性能。  相似文献   

5.
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现.  相似文献   

6.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

7.
标准化工作是建立包括企业技术标准体系、管理标准体系和工作标准体系三个部分的企业标准文件体系,并对标准执行进行监督与考核,不断完善和修订标准文件,为企业实现标准化管理和达到持续改进的目标奠定基础。随着企业信息化的发展,以电子文档为基础的标准化流程系统大大提高了企业标准化工作的效率,但也产生了保护标准化过程中的电子文档安全性的问题,文章基于该安全问题设计了一套保护标准化流程中电子文档安全的系统。  相似文献   

8.
针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题,提出了系统的解决方案,通过分析网络系统所面临的各种威胁和典型的攻击手段,总结出一个网站保护系统所需要解决的问题,并提供了相关的整体防护体系。该防护体系分别用到了Stateful-Inspection包过滤技术,入侵检测技术,跟踪和反跟踪技术。通过描述功能需求,设计出系统基本结构框架,最后实现了一个比较完整的网站保护系统。  相似文献   

9.
一种软件系统运行安全保护方法   总被引:1,自引:0,他引:1  
陈伍军  吕志军  刘岸  吴琨  仲海骏  曾庆凯 《计算机工程》2005,31(16):139-141,143
通过分析软件系统自身安全的各种保护方案的优缺点,提出了一种软件系统的运行安全保护方法。描述了该方法的通信协议和具体实现技术,并给出了一个在实际系统中的应用实例和性能测试结果。  相似文献   

10.
本文针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题提出了系统的解决方案.通过分析网络系统所面临的各种威胁和典型的攻击方法手段,总结出一个网站保护系统所需要解决的问题,并提供了相关的整体防护体系.该防护体系分别用到了Stateful-Inspection包过滤技术、入侵检测技术、跟踪和反跟踪技术.通过描述功能需求,设计出系统基本结构框架,最后实现了一个比较完整的网站保护系统.  相似文献   

11.
A Novel Computer Architecture to Prevent Destruction by Viruses   总被引:1,自引:0,他引:1       下载免费PDF全文
In today‘s Internet computing world,illegal activities by crackers pose a serious threat to computer security.It is well known that computer viruses,Trojan horses and other intrusive programs may cause sever and often catastrophic consequences. This paper proposes a novel secure computer architecture based on security-code.Every instruction/data word is added with a security-code denoting its security level.External programs and data are automatically addoed with security-code by hadware when entering a computer system.Instruction with lower security-code cannot run or process instruction/data with higher security level.Security-code cannot be modified by normal instruction.With minor hardware overhead,then new architecture can effectively protect the main computer system from destruction or theft by intrusive programs such as computer viruses.For most PC systems it includes an increase of word-length by 1 bit on register,the memory and the hard disk.  相似文献   

12.
随着社会经济的不断发展,社会的不断进步,计算机在社会经济发展过程中的作用越来越显著,计算机网络系统已逐渐成为当今社会中必不可少的信息交流工具,但是由于计算机网络自身的特点,计算机网络在实际运用过程中常会出现相应的网络安全问题,因此对网络安全体系结构的分析对社会经济发展而言具有重要意义。本文从计算机网络安全体系的基本构成入手,结合现阶段计算机网络安全体系的建设现状,参阅相关计算机网络安全体系分析文献,从整体上了解计算机网络安全体系的优劣,为计算机网络安全系统的完善提供必要的依据。  相似文献   

13.
计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在待保护的计算机上,其本身可靠性受现有计算机硬件与操作系统的各种缺陷和漏洞的制约。文章提出了一种具备独立防护系统的安全计算机架构,理论分析和实践表明,该架构能够有效应对外部和内部的安全威胁,保护计算机本身及内部数据信息的安全。  相似文献   

14.
计算机网络空间安全架构包括多个硬件和软件的互联互通层级。该网络安全架构依托于传输控制/因特网互联协议,进行互联网络的通讯传输活动。本文主要对计算机网络空间安全体系的框架结构,以及网络安全架构应用进行研究,通过分析网络安全体系的框架结构、安全等级等,提出了网络安全的服务与管理模型。  相似文献   

15.
本文以水务海洋核心机房为样板,分析了当前机房管理现状,提出了政府部门核心机房可视化安全管理模式和技术实现方法的研究目标,以机房可视化安全管理平台为载体,介绍了机房可视化安全管理的总体架构,详细描述了机房物理环境、IT设施设备、网络安全的可视化安全管理设计思想与应用效果展现。该实践是水务海洋信息化进程中充分利用可视化展现方式服务安全管理的积极、有益探索。  相似文献   

16.
Some Issues on Computer Networks: Architecture and Key Technologies   总被引:1,自引:1,他引:0       下载免费PDF全文
The evolution of computer networks has experienced several major steps, and research focus of each step has been kept changing and evolving, from ARPANET to OSI/RM, then HSN (high speed network) and HPN (high performance network). During the evolution, computer networks represented by Internet have made great progress and gained unprecedented success. However, with the appearance and intensification of tussle, along with the three difficult problems (service customizing, resource control and user management) of modern network, it is found that traditional Internet and its architecture no longer meet the requirements of next generation network. Therefore, it is the next generation network that current Internet must evolve to. With the mindset of achieving valuable guidance for research on next generation network, this paper firstly analyzes some dilemmas facing current Internet and its architecture, and then surveys some recent influential research work and progresses in computer networks and related areas, including new generation network architecture, network resource control technologies, network management and security, distributed computing and middleware, wireless/mobile network, new generation network services and applications, and foundational theories on network modeling. Finally, this paper concludes that within the research on next generation network, more attention should be paid to the high availability network and corresponding architecture, key theories and supporting technologies.  相似文献   

17.
计算机网络安全体系的一种框架结构及其应用   总被引:14,自引:3,他引:11  
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。  相似文献   

18.
The foundation of any network management systems is a database that contains information about the network resources relevant to the management tasks.A network information model is an abstraction of network resources,including both managed resources and managing resources,In the SNMP-based management framework,management information is defined almost exclusively from a “Device“ viewpoint,namely managing a network is equivalent to managing a collection of individual nodes.Aiming at making use of recent advances in distributed computing and in object-oriented analysis and design,the Internet management architecture can also be based on the Open Distributed Processing Reference Model(RM-ODP).The purpose of this article is to provide an Internet Network Resource Information Model.First,a layered management information architecture will be discussed.Then the Internet Network resource information model is presented.The information model is specified using object-Z.  相似文献   

19.
本文以计算机网络为研究对象,对当前威胁计算机网络安全的因素进行具体的分析,在此基础上采用数据加密、建设防火墙、安全扫描等具有可实施性的、有效的安全对策应用于计算机网络系统中,对其进行保护,避免计算机网络受到安全隐患的侵袭。计算机网络系统处于安全、稳定、有效的运行状态方便用户使用。  相似文献   

20.
基于Delphi和ANN的网络安全综合评价方法研究   总被引:5,自引:0,他引:5  
网络安全评价是一复杂的系统工程,现有的安全评估工具大都只是用于对网络系统安全漏洞进行扫描、检测。为了对网络安全进行综合评价,必须要运用系统工程的思想和方法。文中采用德尔菲法(Ddphi)对影响网络安全的各种因素进行了深入研究。确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,并进行了计算机仿真试验。结果表明,这一模型能有效地对网络安全等级进行综合评价,从而为全面评价计算机网络安全状况提供了新的思路和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号