共查询到17条相似文献,搜索用时 187 毫秒
1.
2.
基于P~2DR模型的Internet安全技术 总被引:9,自引:0,他引:9
文章在分析Internet面临的安全挑战和传统安全模型缺陷的基础上,提出了一种基于P2DR模型的安全策略,其核心是:在线的检测、快速的响应和及时恢复.最后给出了该模型的安全解决方案以及实现该方案的工具. 相似文献
3.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。 相似文献
4.
P^2DR模型:网络安全管理的指南 总被引:5,自引:0,他引:5
随着网络的蓬勃发展,人们已经意识到网络安全是最迫切需要解决的问题之一。由于传统的计算机安全理论不能适应动态变化的、多维互联的网络环境,于是可适应网络安全理论体系逐渐形成。可适应网络安全理论(或称动态信息安全理论)的主要模型是P~2DR模型(如附图)。P~2DR模型给网络安全管 相似文献
5.
本文通过研究P2DR模型中的核心思想——策略,分析了模型中策略实施的流程与响应方式,提出了具体的策略模式,并以性能监控策略为例深入剖析了策略参数的配置,为实现部署策略方案提供了有益的借鉴思路。 相似文献
6.
本文概述国防目标安全体系结(DGSA:Denfense Goal Security Architecture)的主要思想,重点介绍通用信息系统体系结构安全视图与安全服务的配置,并介绍了利用DGSA开发特定的银行信息系统安全体系的方法。 相似文献
7.
基于P2DR的网络安全体系结构 总被引:10,自引:0,他引:10
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。 相似文献
8.
P~2DR~2网络安全模型的研究及应用 总被引:2,自引:0,他引:2
文章首先讨论了企业网络面临的安全威胁,结合动态变化的互联网安全问题分析,提出了基于时间与策略的动态P2DR2安全模型体系,系统阐述了企业网络安全防范策略与措施,并给出了应用实例。 相似文献
9.
为了弥补3DR34关系模型在复杂的3D方向关系表示精度上的不足,研究提出了增强型3DR34关系模型,利用新的关系模型可表示和区分大量的3D方向关系。为了便于对动态方向关系的智能预测与分析,进一步对增强型3DR34关系模型的动态邻接关系进行了研究。该研究成果极大地增强了计算机对空间方向关系的分析和处理能力。 相似文献
10.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。 相似文献
11.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。 相似文献
12.
随着计算机及网络通信等新技术在银行业的广泛应用,金融电子化、网上银行、现金支付系统等新的业务系统为客户提供方便快捷服务的同时,给银行自身带来了众多安全隐患,还由此引发了诸多金融风险。基于现代信息安全理论,采取信息技术和管理相结合,静态设计与动态管理相结合,应用系统工程的观点和方法,分析网络的安全措施,按照突出重点、讲求实效、加强管理、保证安全的原则,构筑商业银行信息系统网络和信息安全保障体系。 相似文献
13.
计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。 相似文献
14.
15.
16.