首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
当今大型企业应用系统的特点是规模大、数量多、功能复杂,应用系统的安全对整个网络的安全至关重要。阐述了应用系统安全性要求,分析了Domino系统安全的特点,设计了应用层安全的解决方案和系统数据传输加密措施,最后分析了实现硬件身份验证的三种措施,并给出了相应的建议,为大型企业应用系统安全建设提供了借鉴。  相似文献   

2.
具有高效、高质的网络考试成为目前考试的一种趋势,但它存在着题库安全、教师和学生身份认证的安全需求,该文详细讨论了校园网开发的计算机公共课程网络考试系统安全性的具体解决方法。  相似文献   

3.
基于PKI/PMI的Web系统安全机制设计   总被引:1,自引:0,他引:1  
针对Web资源的安全控制问题,设计了一个基于PKI/PMI技术的Web系统安全解决方案。方案从身份认证、安全传输和访问控制三个方面对系统的安全机制进行了设计。应用表明该方案很好地保证了系统信息的机密性、完整性及不可否认性。  相似文献   

4.
视频会议系统安全体系设计   总被引:2,自引:0,他引:2  
视频会议系统的安全问题日趋重要,论文介绍了目前视频会议系统面临的安全问题和视频会议系统对安全的需求,说明了视频会议系统安全的现状,并分析了其中存在的问题,最后给出了视频会议系统安全体系结构和设计方案。  相似文献   

5.
针对一种电子申报系统的特点和安全要求提出了安全解决方案,采用一种具有DMZ的防火墙把内网(Intranet)同不安全的外网(Extranet)隔离,该方案拟定用安全套接层议(SSL)来保证用户与系统之间的数据的安全传输,用户身份验证采用CA机制,内部网用认证中心进行用户身份认证。  相似文献   

6.
企业的应用系统承载着核心业务,如产品的研发、设计数据,经营管理数据以及其他商业秘密等。企业的应用系统一旦遭到网络攻击,轻则影响核心业务运转,重则导致核心商业秘密泄露,影响企业的长远发展。因此,加强企业的应用安全体系建设是十分必要的。  相似文献   

7.
随着云计算、物联网等信息通信技术与数据采集与监控系统的整合, 工业控制系统面临新的安全问题, 其中数据的完整性、机密性保护和有效的身份认证问题受到了关注.为了在这样一个多功能、分布式的环境中解决这些问题, 该文利用基于属性的加密方法, 构建访问控制策略, 为用户提供身份认证和授权服务, 保护用户与工业控制系统间的数据通信安全并实时检查存储数据的完整性.方案从正确性、安全性及系统性能等方面做出分析, 并与常用的认证方法进行了对比.  相似文献   

8.
目前通过计算机信息系统采用信息技术手段发生的泄密案与窃密案频发,在这样的安全保密形势下,涉密应用系统作为涉密电子信息的关键载体,承担着非常重要的安全保密责任。本文提出已经投入运行的应用系统在目前的形势下,应该进行的安全保密改造方向,重点从用户分类、权限控制、日志管理、鉴别控制、安全审计、密级流向等几个方面进行阐述。  相似文献   

9.
随着计算机和网络技术的发展,电子政务已经成为时代的必然,电子政务安全也随之成为人们关注的焦点。电子政务安全应该从物理层、网络层、系统层、应用层上总体考虑。文中从应用系统角度出发对电子政务资源安全管理进行了研究和探讨,主要分析、研究了身份认证和访问控制这两层安全服务,并给出了相应的基于J2EE的系统平台设计方案。该方案应用到了某工业局电子政务系统当中,达到了用户的安全需求,整个系统实现了较为灵活的安全配置和控制。  相似文献   

10.
11.
安全是分布式系统开发和应用的最重要领域之一,它为开放的分布式系统提供了相当重要的服务,如保护资源和应用的一致性、完整性,为用户和可能的网络操作做认证和授权,为远地用户提供认证、电子签名仲裁等等。本文以Kerberos为例,综合讨论分布式系统的安全应用,首先讨论在分布式系统中应提供哪些安全服务,然后讨论问题的解决方法以及它们是如何工作的,实际是如何实现的。  相似文献   

12.
基于企业网格具有多层次,多任务,多用户以及需要对不同访问采取不同的权限限制等特点,该文提出了一种采用工作流安全认证模型。在网格环境中,任务执行时需要有特定权限,如果赋予权限不够,则不足以完成任务;如果赋予权限过大,对企业安全又起到了威胁。因此该模型在执行一个任务的过程中,针对不同种类的企业客户及不同的授权任务指定一个适当的具体权限,从而确保任务安全,高效的完成。  相似文献   

13.
根据军工企业信息化工作的实际情况,结合军工企业办公应用和安全应用需求,帮助企业进行业务梳理、系统架构和安全特性设计,实现了适合军工企业办公特色,在涉密网络环境应用的安全增强协同办公系统。通过部署实施和使用,系统较好地满足了企业安全化和专业化的办公管理需求,提高了企业办公效率和企业核心竞争力。  相似文献   

14.
访问控制是软件安全性的重要组成部分,本文在分析了操作系统的访问控制机制和大型数据库访问控制机制的基础上,给出了一种应用层用户安全机制的模型,并以外贸业务软件为例介绍了这种机制的具体实现。  相似文献   

15.
虚拟化系统安全的研究与分析   总被引:2,自引:0,他引:2  
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。  相似文献   

16.
SCA核心框架是基于分布式CORBA中间件设计实现的,同时核心框架又是一个开放式的架构。安全性几乎影响SCA体系结构的每个方面。简要介绍了SCA的安全性隐患及需求。着重讨论了基于CORBA安全服务的波形软件认证和访问控制。  相似文献   

17.
数据库安全应用服务器的研究与实现   总被引:12,自引:0,他引:12  
邵佩英 《软件学报》2001,12(1):154-158
给出一个经济、实用、有效的安全应用服务器的研制背景、设计方案及其实现技术.该安全应用服务器使得基于美国国防部颁发的可信计算机评估标准和可信数据库管理系统解释中的C2级安全标准的数据库管理系统,达到以强制访问控制为基本特征的B类安全标准.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号