首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
网络作为实现信息传输、接收和共享的虚拟平台,因其自身开放性特征使其容易暴露于安全隐患之下,因而网络安全的概念应运而生并越来越引起人们的关注,而安全网络技术通过对网络用户的动态控制,拦截了非法用户对网络的侵害,提高了网络的安全性。本文简述了信息安全控制的基本原理,阐述了以信息安全控制原理为基础的安全网络技术,搭建了安全网络模型,并论述了安全网络认证模型和安全网络控制模块的实现途径。  相似文献   

2.
孟晓明  张建华 《信息技术》2005,29(7):150-154
通过一个示例介绍了网格及其性能特征,以及网格的安全需求、两种基本的安全结构和网格安全中的关键技术;其次通过对电子商务的安全需求的分析,基于OGSA安全体系结构和多级代理链的思想,给出了基于网格的电子商务安全结构,并对其安全性能进行了分析。  相似文献   

3.
仲书勇  郑伟 《电子世界》2014,(16):201-201
本文在分析影响计算机网络安全因素基础上,就网络信息安全的技术探讨及安全管理相关问题进行探讨,从多个方面提出网络信息安全的技术措施,希望对于今后的网络信息安全发展具有一定帮助。  相似文献   

4.
信息技术的良好发展使得人们生活工作出现了较大的改变,而人们生活工作中实际使用的信息资源也是越来越多。现今信息技术已经成为新时期社会进步的重要发展载体。本文基于此就计算机实际信息方面的安全技术进行研究,从信息的实际安全内涵着手,之后具体阐述主流安全技术,分别从加密以及防火墙和相应的检测入侵、扫描漏洞四个方面予以展开,期望为后续网络信息方面的安全研究献出自己的一份研究力量。  相似文献   

5.
针对网格系统中所存在的用户管理问题,提出基于数字证书的网格用户安全管理方法,实现用户的局部自治和全局统一管理,提高了系统的安全性、可靠性和可扩展性。实践证实了该方法的可行性和有效性。  相似文献   

6.
网格安全问题一直是网格研究的核心问题和难点。文中尝试以信任度评判机制来衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性。  相似文献   

7.
针对Internet中的信息安全问题,讨论了几种主要的安全技术和安全笔画向时指出了在信息安全中应该注意的几个问题。  相似文献   

8.
信息网络在现代社会的普及程度较高,保障信息的安全对于个人、企业、国家都具有极其重大的意义.而想要做好信息安全的维护和保障工作,并不是那么容易的一件事情,需要众多的技术手段和措施进行协同配合.做好信息安全、网络安全和网络空间安全的配合工作,将会对于整体信息的安全保障起到一定作用.分别对信息安全、网络安全和网络空间安全的内涵以及范畴进行讨论,分析其中的区别和联系,对于最大程度上发挥它们的作用和价值具有重要意义.  相似文献   

9.
网格安全     
在日益增长的互联世界中,网络安全举足轻重。作为一种新兴技术,网格也面临着很多的安全隐患。本文对网格技术在安全方面遇到的挑战以及进展进行了说明,并对这项技术提出展望。  相似文献   

10.
网格以Internet为通信支撑平台,将分散的资源聚合在一起,形成更高层次的分布式资源共享环境,安全性是网格计算环境下的核心问题。文章简述网格环境中所面临的安全问题,介绍网格安全策略和安全技术手段,指出网格的安全水平决定着网格是否能大规模开展。  相似文献   

11.
信息栅格安全体系结构研究   总被引:1,自引:0,他引:1  
信息栅格是目前的一个研究热点,能为科学计算等提供资源和信息共享,存在大量的应用需求,特别是国防建设的需求,而安全以及安全体系结构是它的关键。该文分析了信息栅格的特性、安全需求和约束条件,介绍了DISA的安全体系结构、GSI安全体系结构和五层安全体系结构,在此基础上指出安全体系结构的研究方向。  相似文献   

12.
随着信息化发展,通过采集设备日志定位已发生安全事件的安全防御模式已经很难适应当前信息化发展水平。采用基线理论设计的信息安全监管平台通过综合管控措施,实现信息安全主动防御,能有效提高政府及企事业单位信息安全监控能力,满足国家、行业层面信息安全合规性要求。文中从需求分析、平台目标、功能模块设计等方面阐述了信息安全监管平台的总体设计,通过对该平台的应用,可以极大限度地提高信息安全的可控性及可管理性。  相似文献   

13.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用.  相似文献   

14.
信息时代计算机网络安全探析   总被引:3,自引:0,他引:3  
随着互联网的飞速发展,计算机给人类带来极大便利的同时,也给信息安全提出了挑战。如何保障信息安全,维护国家和人民的利益,成为摆在我们面前的重要课题。文章从3个方面进行了研究,首先提及计算机网络信息安全的4个关键技术,然后分析了安全面临的严峻形势,最后提出了在新形势下确保安全的应对措施。  相似文献   

15.
介绍了信息技术范围的安全标准,包括人身财产安全和网络信息安全方面的国际标准,探讨了什么是“安全技术”标准,还论述了我国标准制定情况。  相似文献   

16.
网格是网络发展的必然趋势,网格环境的特殊性使得网格安全成为制约网格应用的焦点。论文主要分析了网格环境下的安全问题,提出了网格的安全目标,介绍了GIG安全措施、网格信任一体化安全机制,并展望了网格安全的后续发展。  相似文献   

17.
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。  相似文献   

18.
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。  相似文献   

19.
企业网格是建立在Internet的基础之上,必然会面临网络中各种各样的安全问题.针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号