共查询到20条相似文献,搜索用时 15 毫秒
1.
诺时代市场顾问有限公司 《计算机安全》2004,(11):35
据市场研究公司IDC称,随着用户争先恐后地采取措施保护其计算机系统,亚太地区(不含日本)互联网安全服务市场从2003年至2008年预计将增长将近三倍,从2003年的9.01亿美元增长到24亿美元。 相似文献
2.
近年来,随着国内经济的快速发展,国内IT安全服务呈快速发展趋势,根据IDC2005年11月的预测,2004-2009年中围IT安全服务市场的年复合增长率为30.7%,高于安全产品28.3%年复合增长率。未来几年,随着IT基础架构和IT应用系统越来越复杂,业务对IT的依赖性进一步增强,企业除了对传统安全服务的深度和广度提出新的要求外,同时还必将催生出新的安全服务内容与形式,“信息系统审计”就是国外发达国家已经出现,国内即将流行的一种新的信息安全服务模式。 相似文献
3.
安全可信网络系统的标准与实现 总被引:3,自引:0,他引:3
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。 相似文献
4.
11月,首届中国—东盟博览会在广西南宁召开,榕基软件协助广西省公安厅为此次博览会提供安全服务,确保了博览会的顺利举行。 相似文献
5.
随着信息化进入应用建设阶段,对信息安全防护也提出了更高的要求,具体到对边界的安全防护来说,就需要精准的访问控制和全面的安全审计。 相似文献
6.
CORBA安全服务研究 总被引:1,自引:0,他引:1
CORBA(公共对象请求代理体系结构)是一项重要的分布式对象技术,安全服务是其一重要服务。本文从安全用户的角度介绍了CORBA安全服务,探讨了其安全措施所能提供的安全保护功能。 相似文献
7.
谢红 《计算机工程与应用》1999,35(11):38-40,46
文章根据DCE(DistributedComPutingEnvironment,分布式计算环境)安全服务规范,分析和总结了DCE安全服务的原理与方法,并阐述了DCE安全服务的内容和实现机制,另外还介绍了DCE有关产品及其安全服务实现的现状。关键词##4DCE安全服务;;鉴别;;授权;;访问控制 相似文献
8.
通过对特定网段、服务建立访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。这包括链路层和网络层的安全访问控制,以及远程用户访问的安全访问控制。可实施的安全措施有:VLAN划分、访问控制列表(ACL)、用户授权管理、TCP同步攻击拦截和路由欺骗防范等。 相似文献
9.
本文基于Web服务的典型应用的安全需求,将Web服务安全规范协同使用设计了基于属性的Web服务安全访问控制方案.将安全应用于SOAP消息,为Web服务安全提供整体的解决方案,既满足端到端的消息安全要求,又提供访问控制.方案充分考虑Web服务跨组织、动态交互的特点,使用SAML断言传递安全信息以实现信任传递,针对PKI部署复杂以及不同PKI解决方案之间难于互操作的缺点,使用XKMS服务提供PKI功能. 相似文献
10.
CORBA安全服务研究 总被引:2,自引:0,他引:2
该文总结概述CORBA安全服务原理与规范,并提出一种符合规范的CORBA安全服务设计和实现方案。给出安全服务原型,详细描述其结构、功能和实现技术。 相似文献
11.
12.
13.
彭淑芬 《网络安全技术与应用》2014,(7):146-147
为了建立全方位的有效的Web应用安全防护体系,首先分析了2013OWASP Top 10中发布的十大Web安全风险,然后根据《信息系统安全等级保护基本要求GB/T 22239-2008》分析了技术和管理方面如何规避十大Web安全风险,最后提出了以漏洞扫描、网页防篡改、域名防劫持、Web应用防火墙和Web实时监测等为主要措施的Web应用安全防护体系.该安全防护体系在Web应用系统的部署、运行维护和评估等环节从检测、防护、监测和审计等方面对Web应用系统进行有效保护. 相似文献
14.
1 引言分布对象技术是伴随网络而发展起来的一种面向对象技术。目前国际上,分布对象技术有三大流派——CORBA、COM/DCOM和EJB,CORBA技术是最早出现的。分布对象技术的主要作用是屏蔽网络硬件平台的差异性和操作系统与网络协议的异构性,使应用软件能够比较平滑地运行于不同平台上,同时也在负载平衡、连接管理和调度方面起很大的作用,使企业级应用的性能得到大幅提升,满足关键业务的需求。人们从现实世界进入电子世界,通过网络进行交流和商 相似文献
15.
本文作者首先分析了应用安全的风险和需求,并提出了CA AAs的应用安全体系构架。然后从安全系统与应用系统结合的角度,提出了纵向安全服务模式和横向安全服务模式的概念,论述了完全独立于应用、无需应用系统二次编程开发的横向安全服务模式的优越性。最后介绍了横向安全服务模式的实现方案和相关产品。 相似文献
16.
孙立 《计算机光盘软件与应用》2011,(8)
在跨域访问中,传统的集中式或分布式管理越来越难以适应系统间移植性、扩展性和安全性方面的发展,从而导致孤立的用户体验和复杂的管理.提出一种基于XACML和SAML的Web跨域访问控制模型,利用XACML控制用户对单个安全域资源的访问,SAML用来在多个安全域之间传输验证结果,解决单点登录问题.两者结合有效的解决了多个类似安全域系统之间验证模型的可移植性和扩展性,并通过对XML加密,提供了更加安全的信息传输服务. 相似文献
17.
基于主机的安全审计系统研究 总被引:3,自引:0,他引:3
文章综合入侵检测、访问控制等技术,以P2DR安全模型为基础,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,其可行性基本得到了验证。模型以多级安全策略为基础,以全面增强主机安全。 相似文献
18.
19.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。 相似文献