首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 80 毫秒
1.
一种用于信息安全的信息保障模型   总被引:4,自引:1,他引:4  
将一种信息安全(IFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。  相似文献   

2.
根据电信网资源的特性,采用对电信网资源抽象化、对象化的方法,抽取出共同的本质上的特性,提出了虚资源类的概念,建立了一个资源管理模型.基于该模型,通过在实际的资源和管理系统之间构建一个屏蔽特性的中间层,提出了一个具有强扩展性的通用资源管理的方法.基于该方法的系统已经实现并进行了应用,收到了良好的效果.  相似文献   

3.
针对我国目前电信网计费管理上存在的问题,详细剖析了国际计费系统的发展趋势,提出了本地电信网综合计费系统模型。该模型克服了人工、分散的计费系统的缺点,具有集中、综合和实时的优点。该系统模型的提出完善了CSS(用户服务系统)功能结构,有利于电信管理网的建设。  相似文献   

4.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

5.
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用和兼容的原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和TCSEC标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果。  相似文献   

6.
互联网上的网络攻击已经成为正常生产生活不可忽视的安全问题,尤其在重大节日和重大事件期间,互联网安全与应急保障成为信息安全工作的首要问题.互联网安全问题包括DDOS攻击、域名劫持、木马和僵尸控制主机、网页篡改、网络仿冒等.互联网网络信息安全保障的应急保障措施,参照PD—CERF模型,可以有效的保障信息安全,减少由安全问题带来的危害.  相似文献   

7.
电信网脆弱性模拟仿真的研究   总被引:1,自引:0,他引:1  
随着网络和通信技术的快速发展,使用仿真软件构筑虚拟的网络平台,并在此平台上进行网络的设计和开发已经成为网络研究中非常重要的组成部分。本文以电信网为参考,首先提出了电信网脆弱性模拟仿真的基本思路,接着详细介绍了电信网脆弱性的模型设计,包括定义仿真系统的功能,脆弱性建模的典型方法以及数据接口问题,最后结合OPNET介绍了网络模型的仿真过程。  相似文献   

8.
云计算是继计算机、互联网之后的第三次IT产业革命,在为人们的生产、生活带来极大便利的同时,也产生了一些负面影响。分析云计算环境下网民身份信息的安全问题,对比了国内外对网民身份信息安全的法律保障现状,提出学习和借鉴国外的成功经验,进一步完善我国云计算环境下网民身份信息安全的法律保障措施。  相似文献   

9.
下一代电信网中信令控制协议的安全性是影响网络安全的重要因素之一。文章从协议自身的安全问题、协议实现的安全问题2个方面,较全面地分析了此类协议的安全性研究方法,介绍了安全性测试方法,最后给了国内相关标准的进展情况。  相似文献   

10.
为了在信息系统的安全模型中反映综合化的安全需求,以基于角色的访问控制模型为基础,通过对安全级等方面的扩展,提出一种开放综合安全模型(OSSM).根据OSSM的开放性,通过扩充其基本元素,完成了对一种保密性和完整性的综合模型以及Clark-Wilson模型的实现,拓宽了安全模型的适用范围.  相似文献   

11.
针对某局域网的教务管理信息系统的安全性进行了全面的分析,提出了该系统所需采用的安全策略和方法,设计了系统权限分配和用户认证、记录追踪、数据库连接的通讯协议、启用C2级审核、警报系统等程序,实现了SLTMIS完整有效的安全监控体系.  相似文献   

12.
针对目前大部分搜索引擎没有结合用户的个性化兴趣模型的缺点,提出一种基于个人兴趣的不良信息模型。模型首先将系统的搜索历史、浏览内容、操作行为等数据存人不良信息模型数据库,然后利用数据挖掘方法对网络监管部门的兴趣领域进行挖掘,形成不良信息模型来为不良信息搜索引擎提供专业化服务。实验结果表明:信息模型结合具体算法有良好的准确度和伸缩性,能够达到准确理解用户搜索意图的目的  相似文献   

13.
通信信息产业是实现社会和谐的内生因素,是实现自然和谐的外在动力,是实现文化和谐的重要途径,在构建和谐社会中具有重要的功能和作用。通信信息产业只有站高一步,才能开拓自身发展的广阔前景,才能承载和谐社会的美好明天。  相似文献   

14.
文章分析了当前高校校园网信息安全存在的问题,提出了安全防范措施。  相似文献   

15.
文章在分析了网络安全功能和体系结构的基础上,通过对图书馆信息系统安全隐患的分析,对图书馆系统中的网络安全提出了一些可行的方法。  相似文献   

16.
文章介绍了网络安全的含义及在现代社会生活中网络安全的重委性和迫切性,分析了网络安全目前面临的主要威胁,并就这些威胁提出了一些解决的办法,同时对我国网络安仝技术的发展做了未来的展望。  相似文献   

17.
商业模式的定义在理论界有多种不同的理解,对商业模式创新尚缺乏完善研究。针对该问题,从商业模式的概念入手,对当前电信运营企业商业模式创新方式进行了分析,指出电信运营商商业模式创新应该从三个方面着手:一是在产品层面,着重于电信产品设计规则参与、产品创新和服务标准化;二是在企业层面,着重于电信业务组件和组织管理的再造和梳理;三是在产业层面,着重于外包策略和网络联盟在实现价值创新中的重要作用。  相似文献   

18.
面向业务活动的信息系统安全模型   总被引:1,自引:0,他引:1  
为了弥补现有的安全模型在描述信息系统方面的不足,提出一种信息系统安全模型,以保护业务活动为出发点,从安全角度对信息系统进行描述.通过分析信息系统及其安全的本质特征,给出了信息系统安全模型的基本要素及其相互关系之间的操作关系和“需要”、“允许”、“能”的安全约束,并通过形式化方法对安全模型基本要素之间的关系进行了描述.该模型不仅反映了信息系统资产之间的安全关系,还反映了信息系统支持业务活动的本质,明确了信息系统资产对业务活动支持的相互关系.最后给出了一个制造企业信息系统安全模型实例.  相似文献   

19.
李悦 《宁夏工程技术》2009,8(4):375-378
通过协议转换层把电力通信网络系统、通信子系统、通信电路、通信设备运行状态、电源及环境设备的管理功能由统一的协议接入到同一管理平台,实现电力通信综合网管系统有效的集中管理,提高了通信网运行质量与效率.提出SDH、PCM、SAT以及其他网管等网元网管接入到综合网管系统的协议转换方案,实现各类通信设备的顺利接入,为类似项目的再执行提供了方法.该综合管理系统投运以来,运行稳定,实现了设计目标,提高了宁夏电力通信网的维护质量和运行管理水平,确保了宁夏电网的安全稳定运行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号