共查询到20条相似文献,搜索用时 31 毫秒
1.
随着信息化进入应用建设阶段,对信息安全防护也提出了更高的要求,具体到对边界的安全防护来说,就需要精准的访问控制和全面的安全审计。 相似文献
2.
余新生 《电脑编程技巧与维护》2011,(10):112-114
针对企业应用服务器面临日益严峻的安全问题,从系统安全、入侵防护、访问控制、数据安全、备份容灾诸方面,介绍了对关键应用服务器进行全面有效的安全防护的方法,旨在保障服务器处于稳定可靠状态。 相似文献
3.
仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能够有效实现操作系统安全加固。访问控制策略的选择与设计是成功实施强制访问控制的关键。针对安全项目的需要,分析了结合经典访问控制模型BLP与Biba的优势,提出了依据进程可信度动态调整的可变标签访问控制策略,解决了因I3工尹与Biba模型的简单叠加而导致的系统可用性问题,最终实现了对进程访问行为进行控制的简单原型系统。实验表明,可变标签访问控制策略的引入在对操作系统安全加固的基础上显著提高了系统的可用性。 相似文献
4.
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。 相似文献
5.
皇甫宜娣 《计算机光盘软件与应用》2014,(10):149-151
面对迅猛发展的网络带来的安全威胁,从网络层安全的结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护等方面阐述医院信息化建设中网络安全建设策略。 相似文献
6.
常规的医院信息安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高。因此,本文对医院访问控制系统进行了研究。提出采用机器学习中的改进方差特征法对医院访问控制系统进行优化设计。在硬件设计部分,对医院访问控制终端、控制终端与人机接口和接口数据传输模块进行设计;在医院访问控制方案设计中,采用方差特征选择方法对医院信息进行过滤和归一化处理完成数据更新;采用3DES加密算法,建立信息的模糊判断矩阵,完成医院信息安全访问控制系统设计。经过实验测试本文设计的系统可有效降低各种攻击的成功概率,平均攻击成功率仅为2.33%,安全性较高,有效保障医院信息安全,避免医院信息的泄露或故障。 相似文献
7.
8.
由于网络的不断发展和Linux的普及,Linux安全问题成为重要话题。为了解决root(根用户)权限过大而造成的安全威胁,SELinux(安全增强型Linux)采用强制访问控制机制,限制用户程序和系统服务用最小权限完成最大安全。阐述SELinux与标准Linux在访问控制机制上的不同,详细分析在各项网络服务中SELinux是如何加强系统安全防护。 相似文献
9.
防火墙技术是计算机网络安全防护中的传统技术和实用技术,可以解决多种网络安全风险问题.本文将对防火墙技术的应用范围和在计算机网络安全中的具体应用进行探讨,主要包括访问控制策略、日志监控技术和安全配置技术等. 相似文献
10.
11.
榕基APPCDA是一个全方位安全服务的体系,其中第一个A是指安全评估,第一个P是指安全策略,第二个P是指系统防护,C是指访问控制,D是指实时监测,第二个A是指安全审计,这六个方面形成一个循环系统,共同保护全网安全。 相似文献
12.
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,对协商过程中敏感信息的安全防护就显得十分重要.论文把信任协商安全防护问题抽象为一种双方安全函数计算问题,依据双方安全函数计算思想设计了一个能够对协商双方信任证和访问控制策略进行较好保护的方案SFEBTN.该方案通过隐藏证书和属性相等测试协议对资源请求方的证书属性信息和证书拥有特性进行保护,通过混乱电路和不经意传输协议对资源提供方的策略进行保护,具有较高的安全保密特性. 相似文献
13.
温艳玲 《计算机光盘软件与应用》2011,(20)
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。 相似文献
14.
吴永森 《计算机研究与发展》1995,32(3):56-60
本文在分析微机病毒传染机制的基础上,提出了一种基于访问控制和监控病毒动态行为的计算机病毒防护技术,并介绍了运用该项技术研制的微机安全卡。 相似文献
15.
为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多种类的防护产品特别是软件产品都可以提供如访问控制、移动存储设备使用控制、外部连接设备使用控制、网络连接控制等技术, 相似文献
16.
17.
18.
一、异常流量分析技术的由来异常流量分析与响应技术具备显著区别于其他传统安全防护设备的目标定位。在通常的一个安全解决方案中,防护对象往往局限于目标网络中较为关键的计算资源节点或其集合(如应用逻辑服务器系统、业务数据服务器系统等),这些防护目标具备物理上可确定的拓扑位置,并以此为核心展开各种方式的对应保护。这些保护方式可包括:(1)在安全区域边界点部署访问控制设备;(2)在关键资源网段部署行为深度 相似文献
19.
郑辉 《网络安全技术与应用》2021,(1):82-83
本文简要分析办公局域网数据库系统存在的应用风险,进一步探究系统中包含的安全访问技术,包括角色访问控制、Framework以及防火墙.着重探究安全访问技术的实际应用,涉及访问系统整体设计、分层设计以及防火墙防护三个方面. 相似文献
20.
大数据环境下开展网络安全技术研究,尤其是研究如何保护信息内容变得极为重要.本文从物理安全、信息内容安全、信息传播安全和管理安全等几个方面,分析了大数据环境下的网络安全威胁因素,然后从加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等方面提出了网络安全防护措施. 相似文献