共查询到19条相似文献,搜索用时 78 毫秒
1.
CORBA技术将面向对象的概念揉舍到分布计算中,使得CORBA规范成为开放的、基于客户/服务器模式的、面向对象的分布计算的工业标准。本文从应用实践的角度,分析了CORBA安全体系结构,讨论了CORBA安全体系结构的应用特性。 相似文献
2.
CORBA技术将面向对象的概念揉合到分布计算中,使得CORBA规范成为开放的、基于客户/服务器模式的、面向对象的分布计算的工业标准。本文从应用实践的角度,分析了CORBA安全体系结构,讨论了CORBA安全体系结构的应用特性。 相似文献
3.
安全体系结构与安全标准体系 总被引:4,自引:0,他引:4
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。 相似文献
4.
本文简要介绍了Internet的网络安全体系结构的现状和发展趋势,其中重点分析和比较了IPSec和SSL/TLS。文中详细阐述了IPSec和SSL/TLS的体系结构、它们所采用的安全技术、所能提供的安全服务以及它们的实现方式;并且对这两种协议的特点、应用范围、优缺点进行了介绍和比较。 相似文献
5.
电子商务安全体系结构 总被引:1,自引:0,他引:1
1 引言电子商务将成为21世纪人类对信息世界关注的一个焦点,也将是网络应用中极为重要的一个发展方向。但是,网络欺诈、窃听、病毒和非法入侵都在威胁着电子商务的使用。电子商务安全技术是电子商务得以推广和应用的关键,是必须考虑的核心问题。同时,由于安全技术的特殊性,以及出于别国封锁和自身安全性的考虑,安全技术必须自主研究。随着我国电子商务的发展,电子商务安全技术将会有巨大的市场需 相似文献
6.
7.
Java安全体系结构研究 总被引:2,自引:0,他引:2
从JDK1.0到JDK1.4,Java的安全体系结构不断演变发展,Java的安全性也在不断的得到加强。本文针对Java 2的安全体系结构框架,从保护域的概念入手,对许可权限、安全策略、访问控制机制、算法、类的装载以及安全管理等方面进行分析,并对现在Java安全体系结构存在的问题及未来的发展方向进行展望。 相似文献
8.
9.
随着计算机不断发展,计算机网络也在迅速崛起,并广泛应用于各个领域,但由于计算机网络分布的广域性、网络体系结构的开放性、网络信息资源的共享性和网络信道的公有性,为各种危险提供了可乘之机,使计算机网络安全面临着新的考验与挑战。计算机的应用领域越来越宽,计算机的安全遭受到破坏所造成的损伤越来越大,从而使人们对计算机的安全问题给予了极大的关注。为了避免损失,采用了各 相似文献
10.
11.
12.
文章简介多播的安全问题及其研究现状,分析决定多播安全机制的因素,提出安全多播参考框架及其实现模型与机制,保障类似于视频会议的大型多播组的安全。 相似文献
13.
SOA(Service oriented Architecture,面向服务的软件架构)离不开服务,服务是其中的核心理念.因此,本文首先从面向服务的软件架构的概念说起,从多个方面对服务进行了描述说明. 相似文献
14.
如今信息安全在信息社会扮演极为重要的角色,直接关系到政府运作、企业经营和人们的日常生活,信息安全服务也已成为信息安全保障体系的重要内容。然而国内信息安全服务行业却存在很多问题,管理者的信息安全意识不足,安全服务以事件应急响应为主,忽视为客户提供主动、系统的面向业务的服务。针对这一现状,本文提出了基于业务的信息安全服务体系(Business-based Information Security Service System,BISSS),利用企业架构(Enterprise Architecture,EA)对机构及其信息系统进行分析,以信息系统的业务属性为出发点和依据,为客户提供覆盖整个信息系统生命周期的安全服务。 相似文献
15.
16.
网格计算是一种新型的计算模式,具有数据处理能力强和运行成本低的特点。近年来,有关网格计算系统的安全性设计越发受到关注,但现有的网络安全技术在处理复杂的、动态的网格计算系统时,在访问控制、权限授予等环节的效果并不理想。首先分析了网格计算系统的安全性需求,其次研究并借鉴了现有颇具代表性的网络安全架构,最后我们从网格安全设计和实现的角度,对网格计算系统提出一种新的安全体系结构模型,并深入讨论了网格计算系统中各实体间交互时所采取的相应安全策略。 相似文献
17.
1 引言随着分布式多媒体及分布式处理的发展,多播逐渐成为构建面向群组服务平台的一种重要通信模式,并且得到了成功的应用。然而,目前的多播平台对于安全问题考虑得比较少,在一定程度上存在着安全隐患。例如,在Internet及ATM等集成网络中,多播流量与其他网络流量共享网络资源。这样虽然能够快速地建 相似文献
18.
19.
综述了产生嵌入式系统各种安全问题的瓶颈因素、根本原因,以及系统攻击的分类和相应对策。并分析了系统安全构架设计方法,使安全策略从以功能为中心的观点转向系统结构设计的角度,以更好的应对各种安全挑战。 相似文献