首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 166 毫秒
1.
已有的RBAC多域互操作模型没有考虑互操作域不对等的操作需求和安全需求,不能很好地适用于多层应用中各层之间交互操作的场合。该文提出了适合多层应用交互特点的单向角色映射RBAC互操作模型,通过构造不同层次的互操作有向图,分析了单向映射模型的安全特性。该模型提供了更简单的多域互操作安全分析方法,能为多层应用各层互操作提供更可靠的安全保证。  相似文献   

2.
王琨  袁峰  周利华 《计算机科学》2006,33(10):119-123
为保障复杂信息系统(CIS)的安全性、互操作性、可扩展性和可管理性,论文提出一个安全的CIS体系结构模型。模型采用分层的方式,把CIS划分为不同的功能模块以降低系统的复杂度。在多层中采用Web Service技术,实现互操作和可扩展。模型采用密码支撑层、安全防护与可靠性支持层保证系统不同层面的安全性与可靠性。通过系统管理层与各层交互,实现系统的可管理性。某电子政务试点示范工程案例及其网络统计数据证明模型不会影响业务系统的性能要求,模型适用于政府、军队、银行等安全级别较高的信息系统。  相似文献   

3.
当前,随着网络技术的发展,各种分布式工作流互操作模型不断涌现。然而,单纯使用组件技术的分布式工作流互操作模型很难实现防火墙穿越、异构系统之间的真正互连。SOAP技术解决了这些问题。本文分析了分布式工作流互操作系统的实际需求和原有模型的缺陷,提出了一个基于SOAP技术的分布式工作流互操作模型。  相似文献   

4.
目前各个数据中心将遥感数据存储在不同云平台上,开放与互操作性是云计算的基础,为了构建协作共享、安全可信的互操作服务平台,本文构建了异构云环境互操作的可信系统架构,一方面解决不同环境之间的互操作服务问题,另一方面解决系统中存在的可信问题。据此,在介绍面向遥感数据资源存储和互操作的异构云环境的总体架构的基础上,探讨该平台下互操作的组成、服务流程等,并介绍遥感数据可信模型及资源的访问控制模型,以及其实现方法。最后,在示范验证平台中的应用实例表明该途径是切实可行的。  相似文献   

5.
提出基于元数据存储访问的共享管理信息模型实现机制,以解决异构系统互操作问题,保证数据一致性。该实现机制基于已有异构系统和已有数据,使用分层的逻辑划分,将实现过程划分为数据应用层、数据访问适配层、数据访问代理层、元数据存储层及数据存储层5个层次,并介绍了各个层次的功能和相关算法。  相似文献   

6.
基于元数据调解器的GIS语义互操作   总被引:5,自引:1,他引:5       下载免费PDF全文
地理信息共享不仅要实现数据的共享,更高一层,还应实现语义共享,GIS语义互操作,即应用层互操作是实现地理信息语义共享的有效途径。为此提出了一种新的GIS语义互操作方法--元数据调解器,它具有智能化地进行语义不一致的识别、处理,并能实现语义信息的挖掘等功能。同时给出了基于元数据调解器的GIS语义互操作体系结构,阐述了其主要思想和核心组成部分。基于这一思想,设计实现了元数据调解器的原型系统。  相似文献   

7.
江汉  尹浩  李学军 《计算机仿真》2006,23(5):21-23,84
军事综合电子信息系统集成试验环境的主要功能是完成电子信息装备的性能测试、评估。实际的电子信息设备作为实物和C^4ISR仿真系统一起构成综合仿真测试集成环境。测试、评估流程是依靠集成试验环境中的C^4ISR仿真系统作为测试信源来驱动的。为实现C^4ISR仿真系统和实际装备(实装)系统之间的联网和互操作,保证综合演练运行,该文提出了一种实现C^4ISR仿真系统和实装系统互联的设计方案。该方案使用基于HLA的代理联邦将分布在广域网上的各个实装系统连接到C^4ISR仿真系统中,并通过HLA/RTI完成仿真系统与实装系统间的交互。系统设计实现了网络层、数据层、模型层和导调层四个层次的互操作。  相似文献   

8.
基于CORBA/Web技术的企业级信息系统集成   总被引:2,自引:0,他引:2  
以制造企业产品远程协同设计制造为背景,基于分布式对象CORBA集成平台,在分布式异构网络环境下,研究基于Web的企业信息系统分布式应用互操作层次体系结构、异构信息数据资源及应用系统与Internet/Intranet的无缝接入方法。针对异地信息资源的远程访问与应用互操作的实现模型、实现方法与支撑机制进行论述,提出了企业级信息系统集成的分布式应用互操作体系结构模型与实现模型。  相似文献   

9.
通过分析当前WebGIS基本构造模型,在充分理解WebGIS互操作理论的基础上,提出了实现互操作的三种方式:数据源的互操作、WebGIS数据发布的互操作、GIS功能互操作,并设计了一种基于SVGⅨML技术的互操作模型,用SVG/XML表示空间数据,采用空间数据发布互操作的方式实现异构GIS系统的互操作.  相似文献   

10.
在火电厂中,为实现信息自动化.将不同总线产品之间的信息互连、互操作和统一组态,并将工业Ethernet技术融台到现场总线控制系统FCS中,从而进一步实现由MIS、SIS、DCS三层系统构成的管控一体化。本文介绍工业Ethernet技术的现状,并结合C/S和B/S结构模武,设计了现场设备和管理层集成干同一层以太网上形成扁平化的电厂远程监控系统,并阐述了系统B/S和C/S混合结构模型以及OPC服务器的实现。  相似文献   

11.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

12.
如何彻底删除计算机中的数据是当前亟待解决的信息安全问题之一。分析了文件删除的原理,在文件系统驱动层引入了安全访问控制策略和数据覆写技术,提出了一种改进的带有安全删除机制的文件系统模型,解决了数据安全销毁的问题。  相似文献   

13.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

14.
电子商务安全   总被引:2,自引:0,他引:2  
信息安全是计算机网络技术发展和应用中的关键问题之一,在基于Internet的电子商务系统中,该矛盾更加突出。综合利用信息安全核心技术,研究实用的电子商务信息安全模型,是电子商务急需解决的问题,本文讨论了电子商务信息安全的基本要求和保证这些基本要求的关键技术。  相似文献   

15.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

16.
基于DTE策略的安全域隔离Z形式模型   总被引:1,自引:0,他引:1  
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础.  相似文献   

17.
网络技术的发展使利用网络进行文件存储和共享逐渐成为一种重要的网络应用模式。如何在网络上存储文件并实现安全有效的共享成为一个必须解决的问题。当前对安全的网络存储模型的研究大都集中在安全方面,对共享所必须的信息检索支持不充分,这大大影响了数据的共享性。本文提出了一种新型的网络存储系统模型,该模型综合运用了压缩、加密和信息检索等技术,能有效地解决信息发布中的网络存储的安全性和共享性问题。在原型系统上进行的实验表明,该模型具有良好的性能。  相似文献   

18.
基于Notes的OA系统的安全机制   总被引:1,自引:0,他引:1  
高发桂 《微机发展》2006,16(9):236-239
设计了基于Notes的C/S与B/S相结合的混合模式办公自动化系统。充分利用网络安全技术和Lotus Domino/Notes本身所具有的身份验证、存取控制、字段级加密和电子签名等安全措施,对系统按物理层、网络层、服务器层、数据库层、设计元素和标识符等层次分别进行安全性设计,从而设计出一个能充分保证办公自动化安全的控制机制。  相似文献   

19.
经典BLP安全公理的一种适应性标记实施方法及其正确性   总被引:20,自引:2,他引:20  
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中的实际意义 .从理论上构造 BL P公理的一种新的实施方法 ( ABL P方法 ) ,并给出该方法的正确性证明 .ABL P方法主要由 3条访问控制规则构成 ,其特点是允许主体的当前敏感标记进行适应性调整 ,它以常规实施方法为基础 ,克服了常规实施方法在标记指派方面的不足 ,为安全判定增加了灵活性 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号