首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于事务安全的电子商务过程安全控制模型   总被引:1,自引:0,他引:1  
对电子商务安全的特点、基本要求、体系结构等进行了深入分析;提出了一种基于事务安全的安全控制模型,并对其特点和控制过程等问题进行了探讨。  相似文献   

2.
近年来,水利网络安全建设不断加强,有效保障水旱灾害防御、水资源监控等水利重要业务的安全运行,但仍存在网络安全防护水平不够高,各自为战,威胁感知能力不够,对云计算等新技术的适应手段不足等问题。结合水利行业实际,主要从纵深防御、监测预警、应急响应能力,安全管理、运营体系等建设方面提出网络安全的总体架构,为智慧水利时代建设全面、联动、主动、智能的网络安全体系指明方向,具有重要行业指导意义。  相似文献   

3.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

4.
对网络安全风险进行了分析,介绍了网络安全审计的概念,从数据来源、系统功能、体系结构等方面对网络安全审计技术进行了分析与研究。  相似文献   

5.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

6.
徐玲 《福建电脑》2012,28(7):141-143
邮政综合网络承载着区域内的邮政储蓄、电子汇兑、邮政物流等多种业务服务,但是目前的市级邮政综合网的整体安全防御措施较薄弱,尤其突出表现在物理结构方面。本文依据信息系统安全体系结构,从物理安全方面提出了对系统进行优化的方案,解决了路由混乱等问题,提高了路由效率。  相似文献   

7.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

8.
《微型机与应用》2018,(3):32-36
从ICS的发展过程、现代ICS的设计开发、在线ICS的应用环境等角度分析,揭示ICS安全问题的独特型。结合在工控领域发生的ICS-APT安全事件,总结ICS-APT攻击发生的条件和规律,探讨ICS-APT攻击特点及可采取的防御手段,并提出纵深防御、安全生命周期、动态防御机制等未来理论和技术的研究方向。  相似文献   

9.
该文对Web应用程序所面临的SQL注入攻击、跨网站脚本、伪造客户端请求、传输层保护不足等安全风险进行了研究与分析。针对Web安全性的解决方法,该文深入研究了身份认证、数据库安全通信、加固会话、数据验证等措施。  相似文献   

10.
在如今大数据时代的背景下,各行各业、社会各界所涉及的内容都围绕着"大数据"发生改变,特别是包括人们的工作性质、工作方式以及工作内容.大数据时代也对传统的商业运营模式、特点等进行了"数据化转变".但是,数据化的大发展、大繁荣也将带来数据安全、数据管理困境等围绕数据而产生的系列问题.总体上讲,数据是数据信息层面的内容,因数...  相似文献   

11.
针对目前电梯安全监测手段和应急救援存在的不足,本文设计并实现了电梯安全监测及应急救援系统的技术架构.该系统基于现代传感、无线通信、有线通信、网络安全、VPN、GIS、软件开发、数据库等综合信息化技术,实现电梯运行数据实时采集上报、故障监测及自动报警、维保工作监督、协同指挥救援等关键功能.  相似文献   

12.
提出了一种基于ID变化的RFID安全协议,由于使用单向Hash函数,从而使数据存储机制很好地解决了阅读器和标签数据不同步的问题,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有前向安全,效率高,安全性好等特点,适用于标签数目较多的情况。  相似文献   

13.
该文从操作系统安全、计算机病毒安全、电子邮件安全、网络应用安全、防火墙安全等五个方面,深入探析了计算机网络安全存在的问题,并对此提出了相应的改进方法和防范措施.  相似文献   

14.
作为业内领先的安全解决方案供应商,H3C经过三年多时间的发展,从成立之初主要从事主网络,如以太网交换机、路由器的搭建等,发展至今已在网络安全、语音视讯、监控、存储和业务软件等产品方面取得跨越式发展,拥有自主开发的IPS产品、防火墙、VPN和统一安全  相似文献   

15.
信息化网络系统中不可分割的一项组成便是局域网,信息时代高速发展的过程中,局域网使用范围越来越广,因为局域网具有信息共享、资源交换等作用,所以局域网的各种安全问题也显得十分重要。文中对局域网当下受到的安全威胁进行了浅要分析,并且提出了几点对局域网安全攻防的建议和策略。  相似文献   

16.
软件供应链安全覆盖软件的开发生命周期和生存周期,且与软件开发过程中的人员、工具、环境等因素密切相关,因而通过不同途径和不同方式能使得软件系统自带安全缺陷,并最终被恶意人员利用形成网络安全事件。文章基于行业主流的软件安全开发生命周期(S-SDLC)流程方法,从软件开发单位自身的安全开发管理、安全开发技术、供应商管理等方面,提出了软件开发过程中保障软件供应链安全的体系化方法,为软件开发过程中尽可能地避免和消除软件安全缺陷、保障软件供应链安全奠定重要基础。  相似文献   

17.
赵宏智  王沁  荆涛 《计算机工程》2006,32(23):132-134
描述了一种具有高网络资源利用率、具有用户移动性和安全性等特点的安全网络计算机系统。论述了该系统的设计目标、体系结构、特征设计、功能模型及其主要工作流程。该类系统能满足电子政务等领域的需求。  相似文献   

18.
随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为...  相似文献   

19.
《信息安全与技术》2019,(5):121-125
随着我国移动互联网、物联网基础设施建设的不断升级、网络能力的快速增长、流量资费的大幅下降及移动支付的普遍应用,APP应用程序越来越丰富。与此同时,移动互联网IT环境下的网络与信息安全威胁日趋严峻,风险威胁入口由传统的后台系统和设备前置到智能终端及应用层面。文章通过对基础电信运营商的APP生产、发布、运营、下线等关键节点的安全技术分析,研究APP安全管模式和关键技术应用。  相似文献   

20.
化学过程工业具有易燃易爆、高温高压、有毒有害等特点,发生事故的概率高,且后果严重.安全是化工行业的首要问题之一,有效地安全管理是化工厂安全的重要保证.阐述了国内外政府和相关企业在安全管理方面的有关标准,探讨了过程安全管理标准的核心要素和最新进展,总结了目前对企业安全管理的评价方法,得出了有效执行过程安全管理能防止事故发生,减轻事故造成的财产和生命损失的结论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号