共查询到20条相似文献,搜索用时 15 毫秒
1.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。 相似文献
2.
工业系统信息安全管理体系的构建 总被引:2,自引:0,他引:2
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环节,也可以是最安全最可靠的环节,取决于信息安全管理体系的构建。本文提出的工业系统信息安全管理体系能根据新时期出现的新风险作相应的调整,能最大限度地满足信息的机密性、完整性和可用性的基本要求。 相似文献
3.
安全体系结构与安全标准体系 总被引:4,自引:0,他引:4
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。 相似文献
4.
Ryan Sherstobitoff Pedro Bustamante 《Information Security Journal: A Global Perspective》2013,22(4):188-194
ABSTRACT Cyber-crime and malware has evolved so drastically over the last two years that it is a challenge for an IT professional to stay on top of recent malware trends and technological advances in cyber-security. This paper provides a look from inside the antivirus laboratory at current malware attacks and technology developments for effective defenses. 相似文献
5.
虚拟组织作为网络经济时代组织创新的新模式,在虚拟组织共享组织信息的框架下保障组织信息的动态安全成为组织者不得不考虑的问题。从计算机及网络科学的角度,探讨了一种动态安全的虚拟组织体系结构。在该体系结构呈现的虚拟组织平台系统上能够动态地构建多个具有保护组织信息访问安全、存储安全和流转安全的虚拟组织系统,从技术层面有效保护虚拟组织电子信息资产的安全。 相似文献
6.
密码学在网络安全中的应用 总被引:1,自引:0,他引:1
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 相似文献
7.
信息安全工具包用于开发信息安全应用产品。传统工具包的主要目标是通用性,其内部安全强度不高。文中描述了一个基于安全内核的、具有高安全性的信息安全包体系架构的设计。安全内核为工具包内的信息访问提供安全保障。在安全内核中实现了多种安全策略(BLP,CW,ACL),通过这些安全策略的结合使用,保护内部信息的机密性和完整性,并执行用户的验证。工具包使用对象模型和层次模型,能够方便用户使用,同时利于对工具包进行维护。 相似文献
8.
计算机网络的一实体安全体系结构 总被引:12,自引:0,他引:12
提出了计算机网络的一种实体安全体系结构(ESA)。文中描述了计算机网络的组成实体,并讨论了各实体的安全功能分配。基于ESA,提出了基于政策的安全管理(PBSM)的概念,其中包括三层安全政策的定义:组织抽象安全政策、全局自动完全政策、局部可执行安全政策,并提出了PBSM的三个管理环节:制定、实施与验证,把网络作为一个整体来管理,实现安全管理的系统化和自动化。应用实体安全体系结构,分析了现有网络安全服务的不足和安全管理中存在的问题,指出了实现ESA的进一步研究工作。 相似文献
9.
裴晓黎 《计算机与数字工程》2014,(8):1436-1439
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力. 相似文献
10.
Donn B. Parker 《Information Security Journal: A Global Perspective》2013,22(1):17-22
ABSTRACT Nonrepudiation is currently legally supported by digital signatures. However, problems with digital signatures have been analyzed in several papers, which consequently create doubts for the signatures' ability to support nonrepudiation. The addressing of weaknesses of digital signatures through the use of biometrics has also been considered. The scope of this paper is the identification of the most suitable biometric technology to be used for nonrepudiation purposes. 相似文献
11.
文章针对Security 和Safety 在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。 相似文献
12.
提出了一个基于消息通信的安全管理系统的模型,并描述了一个基于该模型的安全管理系统——SMP(SecurityManagementPlatform)的组成结构及其具体实现机制。讨论了系统实现中的关键技术问题及其解决方法,其中包括系统架构、消息通信机制、系统安全机制、安全风险模型、数据一致性维护等。 相似文献
13.
虚拟化技术在信息安全领域的应用 总被引:1,自引:0,他引:1
信息安全问题既涉及业务连续性,又涉及单位部门利益,安全问题始终是信息化建设过程中重点关注的问题之一,虚拟化技术除了可以有效降低总体拥有成本,大幅提高服务器资源利用率外,在安全领域也有较好的前景,已经成为信息化建设中重要的方面。该文针对信息安全领域分析了虚拟化技术的应用,并在最后列举了虚拟化过程中的一些顾虑。 相似文献
14.
15.
16.
17.
Romain Laborde Michel Kamel François Barrère Abdelmalek Benzekri 《Journal of Network and Systems Management》2007,15(2):241-266
Security mechanisms enforcement consists in configuring devices with the aim that they cooperate and guarantee the defined
security goals. In the network context, this task is complex due to the number, the nature, and the interdependencies of the
devices to consider.
In previous papers, we have proposed a formal framework that focuses on network security information management refinement.
The framework includes three abstraction levels: the network security objectives, the network security tactics, and the network
security device configurations. The information models of each abstraction level (consistency, correctness and feasibility)
are formally specified and analyzed.
In this paper we present the integration of this formal refinement process in the WBEM initiative in order to provide a management
infrastructure that guarantees the validity of the deployed security configurations. 相似文献
18.
19.
20.
刘霞 《数字社区&智能家居》2010,6(10):2337-2339
随着人们对城市轨道交通系统依赖性的日益增强和综合信息网络的建立,必须考虑人为制造的破坏对系统的影响。现在,由各种信息系统组成的交通信息异构网即将形成,相对于过去的封闭系统信息安全问题而言,大型异构网的安全问题变得更加重要。因此,尽快建立轨道交通信息系统的安全管理体系非常必要。本文初步完成了基于ISO27001的城市轨道交通系统信息安全管理体系规划。 相似文献