共查询到20条相似文献,搜索用时 15 毫秒
1.
冯登国 《网络安全技术与应用》2021,(1):1-4
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及... 相似文献
2.
罗艺飞 《计算机光盘软件与应用》2014,(12):187-188
信息化网络系统中不可分割的一项组成便是局域网,信息时代高速发展的过程中,局域网使用范围越来越广,因为局域网具有信息共享、资源交换等作用,所以局域网的各种安全问题也显得十分重要。文中对局域网当下受到的安全威胁进行了浅要分析,并且提出了几点对局域网安全攻防的建议和策略。 相似文献
3.
化学过程工业具有易燃易爆、高温高压、有毒有害等特点,发生事故的概率高,且后果严重.安全是化工行业的首要问题之一,有效地安全管理是化工厂安全的重要保证.阐述了国内外政府和相关企业在安全管理方面的有关标准,探讨了过程安全管理标准的核心要素和最新进展,总结了目前对企业安全管理的评价方法,得出了有效执行过程安全管理能防止事故发生,减轻事故造成的财产和生命损失的结论. 相似文献
4.
蔡智澄 《网络安全技术与应用》2005,(5):26-28
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。 相似文献
5.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。 相似文献
6.
7.
IPSec的安全属性及其技术途径分析 总被引:5,自引:2,他引:3
IPSec的复杂性使得对其安全性的理解比较容易产生偏差,从而直接影响到其产品实现的安全功能和性能。在充分研究IPSec标准协议的基础上,着重从传榆安全和密钥管理安全两个方面对IPSec所包含的安全属性及其技术途径进行了分析,并就其协议簇所期望达到的安全性能进行了探讨,同时也指出了其中的一些不足。 相似文献
8.
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难提出了一种基于XML的安全需求体系结构描述语言--XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系另外,XSSRA?ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化. 相似文献
9.
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下。如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动式防御。本文提出一种基于仿生控制机理的内生免疫体系,通过研究人体的高效神经控制特征:遍布系统并与功能器官高度融合的海量神经元、由一系列基本动作为基础要素进行任务的执行、实时反馈并对偏差动作进行校准、具有大脑这样的综合分析处理中心进行分析和决策。基于上述特征构建了信息系统类神经系统控制架构,通过全方位部署安全神经元,将功能和安全融入到基本功能模块中,构建一种以任务为导向的执行动作细粒度监控机制,根据任务执行条件调用基本模块执行操作,在执行过程中感知执行路径,通过反馈发现错误,根据策略进行校准。通过对构建的仿生控制模型分析表明,这种基于仿生控制的机制能够维持信息系统的安全状态。通过构建原型系统对任务在不同策略下的运行模式进行了分析,系统包含通信模块与加解密模块,模块中融入了安... 相似文献
10.
11.
浅谈网站的安全性设计 总被引:1,自引:0,他引:1
互联网的高速发展使得网站的安全性问题日益突出,本文从网站构架、软件安全和安全管理几方面阐述了进行网站开发中安全性上存在的主要问题,同时提出了解决网站安全性问题的有效方法。 相似文献
12.
介绍安全PLC,并结合国际标准EN/ISO 13849-1对安全PLC构成的相关安全系统的安全性和可靠性进行分析。 相似文献
13.
14.
15.
16.
低速无线个人区域网802.15.4的安全研究 总被引:1,自引:1,他引:0
短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用.同时,由于其开放传输信道和"三低"特性,安全性成为保证短距无线通信网络健壮稳定运行的关键"基石".针对低速无线个人区域网(LR-WPAN)802.15.4,详细分析其安全架构,根据最高安全级别组件AEs-CCM的底层加密算法AES和泛型CCM模式,结合安全帧格式,提出了一种AES-CCM实施的输入分组模型,并进行时间性能对比实验.针对LR-WPAN可能存在的攻击和802.15.4潜在的安全问题,提出相应的改进措施. 相似文献
17.
李志清 《网络安全技术与应用》2011,(10):33-35
物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,研究了物联网的安全模型,并对物联网的安全机制进行了探讨,希望为建立物联网可靠的信息安全体系提供参考依据。 相似文献
18.
人工智能与各行业全面融合的浪潮方兴未艾,促使传统云平台拥抱以图形处理器(GPU)为代表的众核体系架构。为满足不同租户对于机器学习、深度学习等高密度计算的需求,使得传统云平台大力发展GPU虚拟化技术。安全作为云平台GPU虚拟化应用的关键环节,目前鲜有系统性的论述。因此,本文围绕云平台GPU虚拟化安全基本问题——典型GPU虚拟化技术给云平台引入的潜在安全威胁和GPU虚拟化的安全需求及安全防护技术演进趋势——展开。首先,深入分析了典型GPU虚拟化方法及其安全机制,并介绍了针对现有GPU虚拟化方法的侧信道、隐秘信道与内存溢出等攻击方法;其次,深入剖析了云平台GPU虚拟化所带来的潜在安全威胁,并总结了相应的安全需求;最后,提出了GPU上计算与内存资源协同隔离以确保多租户任务间的性能隔离、GPU任务行为特征感知以发现恶意程序、GPU任务安全调度、多层联合攻击阻断、GPU伴生信息脱敏等五大安全技术研究方向。本文希望为云平台GPU虚拟化安全技术发展与应用提供有益的参考。 相似文献
19.
胡斌 《计算机光盘软件与应用》2012,(13):3+5
本文通过对秦皇岛港口安全现状调查结果的统计与分析,浅析了港口安全管理中所应用的管理系统。这种系统将安全管理工作进行优化,关注细节的同时充分利用计算机智能技术,并且结合现代机械技术和互联网技术的发展,综合管理安全问题,通过建设安全管理平台,做好港口的安全预防以及保障港口安全工作。 相似文献
20.
数据库安全与安全数据库管理系统设计 总被引:10,自引:0,他引:10
刘怡 《网络安全技术与应用》2001,(1):28-30
过去的十几年中,许多专家学者在数据库安全领域作了大量的研究工作,取得了不少研究成果,其中有些成果已经运用到商品化的安全数据库产品中.本文首先介绍了数据库安全的重要意义和评估安全数据库的相关标准,讨论了保证数据库安全的机制,并进一步研究了实现安全数据库所应考虑的各方面问题,包括建立数据库安全模型、实施存取控制策略、数据加密、审计与攻击检测等.最后给出了几个安全数据库研究原型和产品. 相似文献