共查询到18条相似文献,搜索用时 250 毫秒
1.
2.
3.
多级安全数据库的安全策略需要各种模型来表达,访问控制模型是其中之一.强制访问控制(MAC)模型保证多级数据库中的信息流动符合系统的安全策略.利用基于角色的访问控制(RBAC)来实现MAC能方便多级安全数据库的权限管理.提出了一种MAC与RBAC的综合模型,定义了多级角色与内部角色的概念,并给出了综合模型中经过修改后的操作,使得系统能自动地完成符合强制访问控制策略的用户权限的管理.该模型方便了管理员的权限管理,适合用户较多,安全层次比较复杂的多级关系数据库系统.最后给出了模型的部分实现机制. 相似文献
4.
5.
郑杭波 《信息技术与标准化》2013,(4):64-67
针对ITU-T G.984相关协议较复杂、实现难度大、涉及面广,GPON系统FPGA设计过程中采用分层的设计方法。MAC层为GPON系统的核心层,基于通用成帧协议的TC层可封装多种业务,研究了TC层协议和TC层帧结构,针对成帧子层提出了模块化设计方案。在Quartus Ⅱ环境下,以Arria GX EP1AGX60DF780C6为目标器件,通过硬件描述语言Verilog HDL语言,完成了MAC层的FPGA实现和整体仿真。 相似文献
6.
企业信息系统在发展过程中逐渐具有跨域、跨互联网等性质,其结构日益复杂,同时企业数据的机密性又对信息系统的业务运行过程提出了更高的安全需求。目前对于采用SOA进行架构的信息系统尚没有正式的国际安全标准和规范,通过对企业环境下的Web Service安全技术,如传输层安全和SOAP安全、数字签名和断言等进行研究,以J2EE架构下的企业环境为例,提供了一种通过结合企业安全服务和综合应用层、传输层安全技术来保障企业信息系统整体安全性、可靠性的可行思路。 相似文献
7.
8.
802.16宽带无线接入系统的QoS保证和调度策略 总被引:3,自引:0,他引:3
IEEE 802.16 (以下简称802.16)宽带无线接入标准最突出的特点就是在其MAC层引入了完整的QoS机制,可以为用户提供电信级的QoS支持,这在宽带无线接入网发展里程中具有重要的意义.本文详细描述了标准MAC层的QoS结构及相关的MAC层机制,并对其QoS机制中的调度策略进行了研究. 相似文献
9.
认知无线电网络的MAC层关键技术 总被引:2,自引:0,他引:2
认知无线电作为一种智能的频谱共享技术,已成为无线通信领域的研究热点。为达到在不干扰授权用户的条件下有效地实现机会式频谱利用,认知无线电网络的媒体接入控制(MAC)层不仅需要提供传统的服务,还要求能支持一套全新的功能。频谱检测管理通过对检测模式的选取、检测周期及检测时长的设置、检测信道的选取和检测静默期的设置等实现检测策略和参数的选取及优化。接入控制主要采用与授权用户协调接入和透明接入两种方式避免与授权用户的接入产生碰撞。动态频谱分配针对二进制干扰模型和累积干扰模型进行不确定频谱资源的优化分配。安全机制通过增加MAC帧的认证和保密以防御MAC层的安全攻击。跨层设计结合物理层和网络层、传输层等上层信息设计和实现全局优化的MAC层技术。 相似文献
10.
MC9S12NE64是内置以太网MAC层和PHY层的16位网络单片机.本文介绍如何在开发之初,为NE64建立硬件开发平台和软件调试平台,以及如何利用开放源代码,在NE64上实现单芯片的以太网服务器. 相似文献
11.
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。 相似文献
12.
张滨 《电信工程技术与标准化》2020,(12)
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。 相似文献
13.
"长城"安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种"政策中性(Policy Neutral)"的模型,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型,正越来越被信息安全领域所重视.本文首先介绍了RBAC和"长城"安全政策,然后根据实际应用对CWSP作了系统的扩充,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法. 相似文献
14.
随着云计算的发展需要,面临着越来越多的威胁,网络与信息安全也随之提升到了一个前所未有的高度,任何工作上的疏漏,都有可能造成非常严重的负面影响,影响到企业安全可持续。随着信息化云计算时代的到来,涉及敏感信息的安全保护正面临着越来越严峻的考验。网络攻击、病毒破坏、木马、存储介质盗取、遗失,非法授权或授权滥用、内部人员不经意失密、泄密,都构成严重的信息安全威胁,我们发现服务安全、数据安全、操作规范等安全问题,始终是云平台正常投入使用所面临的最大问题和业务隐患。本文阐述为了加强新疆移动云资源池数据安全,实现对云计算环境下虚拟机业务数据调取传输以及迁移过程中各类敏感数据的创建、生产、使用、销毁等各环节的全生命周期安全管控。监控处于数据生命周期各环节的各虚拟机传输过程和存储涉及哪类敏感数据;对敏感数据传输、分类,并给虚拟机打上需要销毁的标签,可靠擦除,避免虚拟机被共享后数据恢复。同时,实现对敏感数据宿主虚拟机的传输实时监控,发现异常和违规行为,避免违规或非法人员通过网络访问、隐蔽通道、非常规端口等方式盗取敏感数据。 相似文献
15.
李军 《信息安全与通信保密》2012,(11):55-57,61
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。 相似文献
16.
无线网络的调度方案要求以链路质量、传输率和时延等网络参数作为主要参考依据,控制和管理网络中节点的传输行为。现有的无线网络调度方案中都没有把网络安全纳入考虑,但是通常情况下,网络安全正是影响网络性能的重要因素。文中设计了一个新的无线网络调度方案,该方案可以在物理层实现通信的完美保密。通过把这个调度方案和IEEE802.11的Mac协议中已有的分布式协调功能(DCF)相结合,从而可以实现一个保证了物理层安全的新Mac协议——SecDCF。文中采用Matlab对该协议进行仿真,仿真结果显示在实现物理层安全的前提下,SecDCF相比传统的DCF可以显著提升性能。 相似文献
17.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。 相似文献
18.
对智能电视进行了定义,通过对智能电视技术框架解析,从硬件平台、嵌入式操作系统平台、开放式应用开发环境、应用程序及服务等角度解析了智能电视面临的信息安全风险,最后就如何推进智能电视信息安全工作,提出了政策、标准、检测等方面的建议. 相似文献