首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍了功能安全的定义和现有国际、国内功能安全标准,分析了进行系统功能安全测试的必要性。总结了系统功能安全测试的关键技术,包括基于功能安全的安全标准体系、安全完整性等级、整体安全生命周期。正在筹建的系统功能安全测试实验室将是一家开展系统功能安全测试的实验室。  相似文献   

2.
该文从操作系统安全、计算机病毒安全、电子邮件安全、网络应用安全、防火墙安全等五个方面,深入探析了计算机网络安全存在的问题,并对此提出了相应的改进方法和防范措施.  相似文献   

3.
化学过程工业具有易燃易爆、高温高压、有毒有害等特点,发生事故的概率高,且后果严重.安全是化工行业的首要问题之一,有效地安全管理是化工厂安全的重要保证.阐述了国内外政府和相关企业在安全管理方面的有关标准,探讨了过程安全管理标准的核心要素和最新进展,总结了目前对企业安全管理的评价方法,得出了有效执行过程安全管理能防止事故发生,减轻事故造成的财产和生命损失的结论.  相似文献   

4.
介绍了安全相关系统在实际应用中的需求,并研究了安全相关系统在设计、开发、应用、维护等过程中应遵循的标准。说明了安全相关系统的功能安全认证流程,并给出了安全相关系统的V模式开发模型。  相似文献   

5.
软件安全开发模型的研究   总被引:5,自引:0,他引:5  
本文提出了软件安全开发的模型,包括安全需求、安全设计、安全编码、安全检测、对开发人员的安全培训和开发过程的安全监理。  相似文献   

6.
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难提出了一种基于XML的安全需求体系结构描述语言--XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系另外,XSSRA?ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化.  相似文献   

7.
一种多层次的云平台安全解决方案   总被引:2,自引:0,他引:2  
论述了云平台的整体安全解决方案。该方案分为应用级别安全、容器级别安全、网络级别安全等层次。着重阐述了针对PaaS云平台的解决方案,从容器内部应用安全、容器自身安全、容器外部的入侵防御安全三个方面做出了分析。  相似文献   

8.
安全控制技术经历了从安全继电器、安全PLC到基于安全现场总线的安全控制系统的发展过程。  相似文献   

9.
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及...  相似文献   

10.
随着全球网络信息化进程的加快,网络空间安全问题日益突出,网络空间安全技术的发展备受关注.首先从三个领域概述了网络空间安全技术发展现状,包括"卡脖子"安全技术、新技术及其安全、安全基础研究平台,然后系统梳理了当前网络空间安全发展存在的问题,最后针对我国网络空间安全技术发展面临的实际问题给出了具体建议.  相似文献   

11.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。  相似文献   

12.
在分析信息安全问题主要类型、信息安全事件发生情况、信息安全防护及处理措施的基础上,对中国网民使用各应用安全事件发生率、网民安全软件安装情况等进行研究分析,最后总结出中国网民信息安全方面存在的问题。  相似文献   

13.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

14.
研究动态系统的安全问题.针对动态系统运行时间配置的可变特性,引入了动态系统的进程代数模型和复杂动态系统概念,定义了动态系统的一致安全性质和一致同余安全性质.基于观察同余等价,构造了一类一致同余安全模型.本文证明,动态系统的安全性质是一致安全性质,而对于复杂动态系统,其安全性质是一致同余安全性质.  相似文献   

15.
信息安全工具包是用于开发信息安全应用产品的工具.目前我国使用的工具包都是国外产品,安全可靠度不高,很难保证使用它们开发的安全产品的安全性.对一个国产信息安全工具包(CIST)的结构设计进行了研究.在CIST中,内部信息安全性是其主要需求.CIST有一个安全内核,该内核使用了多种安全策略.CIST的安全性进行评估表明它能够适用于安全强度要求高的场合.  相似文献   

16.
信息社会的到来给社会带来了便利,也给全球发展带来了无限契机,但同时也对社会安全构成了威胁。因此对于信息安全技术的研究更为重要。本文以此为研究对象分析了信息安全与信息安全技术有关的问题。从信息安全的内容介绍入手,介绍了信息安全的现状以及所受到的威胁。进一步说明了信息安全技术的重要性,并且分析了信息安全技术的发展方向。  相似文献   

17.
MySQL数据库是当前最流行的关系型数据库系统,被广泛应用到各企业中小型网站中。当前,日益增长的网络攻击已严重威胁到了数据库安全,提高数据库的安全性已成为网络安全建设的最重要任务之一。该文从物理安全、网络安全、主机安全、运行安全等四个方面对MySQL数据库面临的问题进行了详细分析与研究,并针对性地提出了相应解决方案。  相似文献   

18.
本文对IT系统面临的安全威胁进行了分析,对IT系统整体架构进行了安全域划分,制定了各个系统子域的建设和安全策略,建立更加安全的系统网络架构,提高系统的安全防护能力。  相似文献   

19.
基于模型的软件安全预测与分析   总被引:2,自引:0,他引:2  
为了有效表示和分析软件中存在的安全缺陷和隐患,基于模型的软件安全分析技术采用多层次建模技术实现安全特征的描述,在评价软件及软件组件间安全性的过程中提出软件安全预测技术.通过分析软件组成成分之间的关联度获得相关的安全距离,在此基础之上生成安全依赖图,最后根据安全依赖图进行安全预测和分析.基于模型的安全分析技术能够针对可能存在的安全隐患给出预测和分析,为软件的测试和维护提供依据和手段.  相似文献   

20.
Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号