首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
对信息系统安全域的划分做了阐述,利用威胁树模型对信息系统进行威胁分析,得到了信息系统可能遭受的威胁源和威胁方式,并将《信息系统安全等级保护测评准则》中的安全测评项利用威胁方式进行分类,得到了威胁型安全域的度量指标,最后结合实例验证表明:该方法在安全域划分上能得到满意的结果,具有较好的实用性.  相似文献   

2.
本文分析了政务外网应用系统存在的安全问题,提出了政务外网应用系统的安全域划分方法,并结合案例对基于安全域的政务外网应用系统安全防护体系进行了详细阐述。  相似文献   

3.
电子政务系统安全域的划分与等级保护   总被引:5,自引:1,他引:4  
从我国实施信息安全等级保护(以下简称等级保护)工作的背景与意义出发,对大型电子政务系统的安全域的划分与等级保护建设作了系统化地概述,并提出了安全域划分的方法和实施步骤,进而阐述了安全规划与方案设计的实施方法,为大型电子政务系统安全域划分与等级保护工作提供了一些有益的参考.  相似文献   

4.
一种多安全域策略支持的管理机制   总被引:1,自引:1,他引:0  
提出了一种基于策略的三权分立的分域管理机制.该机制依据最小特权和权值分离原则,将超级用户特权集进行划分,分别授予系统管理员、安全管理员和审计管理员.通过建立管理员间相互协作、相互制约和域间隔离机制,解决信息系统中超级用户权限过大的问题,增强系统的安全性.  相似文献   

5.
随着经济的快速发展,业务需求成倍增加,计算机系统的功能在不断增强,其网络复杂程度也在不断提高。目前网络主要存在如下问题:网络边界不够清晰,对网络内各部分的安全需求缺乏统一规划,没有对核心业务系统的访问进行很好的控制;各接入系统之间没有进行明确的访问控制。网络之间彼此可以互相访问,系统局部的安全问题极易扩散到整个系统。提出动态安全域划分的方案,实现一个系统的动态安全域划分。从纵深的角度,全盘考虑安全的部署和应用,提高了网络安全性。  相似文献   

6.
针对目标跟踪过程中由于模型及观测误差对目标威胁度估计不够准确的问题,将目标威胁度不确定性最小化为优化目标。基于隐马尔科夫理论及风险理论,提出了一种目标威胁等级风险控制下的传感器管理模型,设计了一种基于多Agent理论的分布式传感器管理方案求解算法。仿真实验表明,通过该模型能够顺利地解决传感器资源不足情况下的管理问题,求解质量较高,速度较快。  相似文献   

7.
近些年来各地的民族文化村旅游开发热,对传统文化传承、促进民族文化繁荣起到了特别重要的作用。然而也受金钱本位、管理缺乏、粗制滥造、商业化扭曲、生态空间受摧残、同化严重等影响,造成文化急剧萎缩,难以可持续发展。要实现可持续发展,必须放眼长远,实现开发“本位”的转变,保护民间文化遗产,多种开发保护方式齐下。  相似文献   

8.
预警机威胁源的威胁评估模型研究   总被引:2,自引:1,他引:1  
结合预警机的作战使用特点,对预警机威胁源的威胁评估问题,提出了一种基于多属性决策和层次分析法的威胁评估模型,并采用逼近于理想的排序法(TOPSIS)对模型进行了算例仿真.该模型考虑了影响威胁程度的多种因素,计算方法简单明确,可为目标分配决策提供依据.  相似文献   

9.
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。  相似文献   

10.
如今,企业面临着一个不断演变的网络威胁环境。攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取用户的个人金融信息,甚至破坏对方的服务以至国家的基础设施。动机的变化,同时也带来了攻击方式的变化。现今主流的安全防御机制,往往依靠已知攻击特征码进行模式匹配来检测已知的网络攻击,无法检测到新的未知攻击。  相似文献   

11.
网络存储安全技术研究   总被引:6,自引:0,他引:6  
网络存储是存储系统的发展方向。分析了网络存储系统所受到的安全威胁,研究了在SAN设备、管理层、传输链路和网络文件系统等层面综合利用网络安全和存储安全技术,构建了网络存储系统安全体系的基本方法,并提出了进一步的研究方向。  相似文献   

12.
探讨了网络终端安全评估方法与技术,利用综合评估方法对网络终端安全进行评估,分析影响网络终端安全的因素.在网络终端安全评估量化指标体系的基础上,给出了评估模型中资产价值、安全威胁值和脆弱性值的赋值方法,并通过实例给出了网络终端安全的评估过程.  相似文献   

13.
为了防止水印内容被非法窃取及篡改,本文提出了一种基于傅立叶域的安全水印算法.算法通过密钥控制水印嵌入区域和水印提取.在提取水印时,如果密钥错误,则无法得到水印信息或得到错误的水印信息.实验结果说明,所提算法操作简单实用,对几何变换、滤波、加噪等恶意攻击有较好的鲁棒性.  相似文献   

14.
安全是民航运输的永恒主题。对终端区空域系统的运行进行安全评估,可以掌握其安全水平。指标体系的建立是安全评估的基础和前提,论文根据我国当前终端区空域系统运行特点,结合空管系统、航空公司系统、机场系统,对影响系统运行安全的主要因素进行分析、归纳、总结,建立了安全评估指标体系,并基于层次分析法及区间估计理论对指标体系进行优化,剔除了对系统影响较小的弱权重指标。该体系的建立有助于系统的管理者和使用者发现安全隐患,并制订相应措施,从而提高整个系统运行的安全。  相似文献   

15.
针对网络信息系统中对不同信息系统进行安全域划分是一个机构对不同信息系统进行安全防护的重要依据的问题,提出一种划分复杂信息系统安全域的定量方法,介绍了该方法中元素及相关属性的定义以及实现步骤。以某公司信息系统的数据为例进行了定量计算,结果表明,应用该方法可以为在信息系统安全风险评估时划分安全域提供参考。  相似文献   

16.
为确保VoIP(VoiceoverIntemetProtocol)系统的安全,针对基于互联网的IP(InternetProtocol)电话发展与普及过程出现的安全问题进行了讨论,并在分析现有网络业存在的安全威胁的基础上,对企业部署VoIP时可能出现的安全问题给出了相应的安全建议。  相似文献   

17.
受控网络系统及其安全结构研究   总被引:1,自引:1,他引:1  
研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管理,提高网络的运行效率和安全性,从根本上解决网络可控性、可观性和安全性问题。阐述了网络控制论和受控网络的概念;给出了受控网络系统安全结构的设计原则;从受控安全策略、机制、平台、传输、连接和系统调度管理等6方面论述了受控网络系统安全结构的组成;为进一步研究网络的可控性和可观性提供参考,在一定程度上为网络控制论的实际应用作了必要的尝试。  相似文献   

18.
EPC网络是下一代移动网络的核心网,对EPC网络安全研究十分必要。文章基于EPC网络各实体的功能及接口协议,研究分析了EPC网络面临的安全问题。详细分析了EPC网络安全机制的缺失和安全缺陷,讨论了其可能导致的安全威胁。为研究设计EPC网络安全防护技术提供了重要依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号