共查询到17条相似文献,搜索用时 78 毫秒
1.
当今大型企业应用系统的特点是规模大、数量多、功能复杂,应用系统的安全对整个网络的安全至关重要。阐述了应用系统安全性要求,分析了Domino系统安全的特点,设计了应用层安全的解决方案和系统数据传输加密措施,最后分析了实现硬件身份验证的三种措施,并给出了相应的建议,为大型企业应用系统安全建设提供了借鉴。 相似文献
2.
肖勇 《数字社区&智能家居》2009,(18)
具有高效、高质的网络考试成为目前考试的一种趋势,但它存在着题库安全、教师和学生身份认证的安全需求,该文详细讨论了校园网开发的计算机公共课程网络考试系统安全性的具体解决方法。 相似文献
3.
基于PKI/PMI的Web系统安全机制设计 总被引:1,自引:0,他引:1
针对Web资源的安全控制问题,设计了一个基于PKI/PMI技术的Web系统安全解决方案。方案从身份认证、安全传输和访问控制三个方面对系统的安全机制进行了设计。应用表明该方案很好地保证了系统信息的机密性、完整性及不可否认性。 相似文献
4.
视频会议系统安全体系设计 总被引:2,自引:0,他引:2
视频会议系统的安全问题日趋重要,论文介绍了目前视频会议系统面临的安全问题和视频会议系统对安全的需求,说明了视频会议系统安全的现状,并分析了其中存在的问题,最后给出了视频会议系统安全体系结构和设计方案。 相似文献
5.
6.
企业的应用系统承载着核心业务,如产品的研发、设计数据,经营管理数据以及其他商业秘密等。企业的应用系统一旦遭到网络攻击,轻则影响核心业务运转,重则导致核心商业秘密泄露,影响企业的长远发展。因此,加强企业的应用安全体系建设是十分必要的。 相似文献
7.
8.
目前通过计算机信息系统采用信息技术手段发生的泄密案与窃密案频发,在这样的安全保密形势下,涉密应用系统作为涉密电子信息的关键载体,承担着非常重要的安全保密责任。本文提出已经投入运行的应用系统在目前的形势下,应该进行的安全保密改造方向,重点从用户分类、权限控制、日志管理、鉴别控制、安全审计、密级流向等几个方面进行阐述。 相似文献
9.
10.
11.
12.
基于企业网格具有多层次,多任务,多用户以及需要对不同访问采取不同的权限限制等特点,该文提出了一种采用工作流安全认证模型。在网格环境中,任务执行时需要有特定权限,如果赋予权限不够,则不足以完成任务;如果赋予权限过大,对企业安全又起到了威胁。因此该模型在执行一个任务的过程中,针对不同种类的企业客户及不同的授权任务指定一个适当的具体权限,从而确保任务安全,高效的完成。 相似文献
13.
根据军工企业信息化工作的实际情况,结合军工企业办公应用和安全应用需求,帮助企业进行业务梳理、系统架构和安全特性设计,实现了适合军工企业办公特色,在涉密网络环境应用的安全增强协同办公系统。通过部署实施和使用,系统较好地满足了企业安全化和专业化的办公管理需求,提高了企业办公效率和企业核心竞争力。 相似文献
14.
访问控制是软件安全性的重要组成部分,本文在分析了操作系统的访问控制机制和大型数据库访问控制机制的基础上,给出了一种应用层用户安全机制的模型,并以外贸业务软件为例介绍了这种机制的具体实现。 相似文献
15.
虚拟化系统安全的研究与分析 总被引:2,自引:0,他引:2
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。 相似文献
16.
SCA核心框架是基于分布式CORBA中间件设计实现的,同时核心框架又是一个开放式的架构。安全性几乎影响SCA体系结构的每个方面。简要介绍了SCA的安全性隐患及需求。着重讨论了基于CORBA安全服务的波形软件认证和访问控制。 相似文献
17.
数据库安全应用服务器的研究与实现 总被引:12,自引:0,他引:12
给出一个经济、实用、有效的安全应用服务器的研制背景、设计方案及其实现技术.该安全应用服务器使得基于美国国防部颁发的可信计算机评估标准和可信数据库管理系统解释中的C2级安全标准的数据库管理系统,达到以强制访问控制为基本特征的B类安全标准. 相似文献