首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一、前言 随着政府、学术界和产业界的大力推动,同时计算机网络应用飞速发展,网上关键信息不断增多,网络与信息安全己经成为一个备受关注的新兴产业。统计数据表明,到2001年底国内信息与网络安全企业已经将近2000家。但总体情况来看,更多的厂家侧重于防火墙、IDS等安全产品的开发工作,另外一些服务商则从事安全系统集成服务业务,缺乏真正为客户提供咨询顾问的服务商。对于安全厂商容易忽视而用户却经常会困惑的问题是,  相似文献   

2.
数据广播虽然是一种通信成本很低的信息发布方式,但是并非所有的信息提供业务都适合于利用这种方式.数据广播最明显的缺点,即缺少交换双向通信的功能是人们很容易看到的,但数据广播的一项隐蔽性的缺点却容易为人们忽略,这就是很容易向用户灌入超过用户接收消化能力的过量数据,而浪费用户大量精力.用户需要的是信息,而不是过量的数据.因此数据量大的广播业务必须要带有很好的数据存贮功能,筛选加工功能才会成功.  相似文献   

3.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患.同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求.本文给出的混合多策略模型一MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架.文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例.  相似文献   

4.
对于所有工作在格子间里的办公一族来说.单调而笨重的传统台式电脑已经越来越让人无法忍受了。噪音.发热、笨重.以及挤占本就狭窄的办公空间.这些传统台式电脑的缺陷促使商务用户开始尝试更多的选择。在这当中.笔记本电脑侧重于移动办公应用.而小型化的台式电脑则是最适合普通办公用户的选择。  相似文献   

5.
基于用户行为管理的园区网管理模型   总被引:1,自引:0,他引:1  
现有的网络管理模型一般都是按OSI模型的功能分块,侧重于故障、配置、计费、性能和安全等技术性管理,对于园区网中大量的终端用户则缺乏有效的管理手段,满足不了当前园区网管理的需要.基于用户行为管理的园区网管理模型通过融合不同厂商网络设备的技术特点,充分利用现有网络设备的功能和管理信息,从中关联分析出用户的网络行为,并根据网络行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担.  相似文献   

6.
软交换计费系统内部存储了很多用户资源和用户信息,是整个软交换网络收费的核心依据,计费的安全问题应该是软交换网络建设重点关注的工作。考虑到潜在的威胁会影响收费用户的利益,会威胁到计费结算系统的精确度和可靠性,论文提出一个简单、实用、有效的安全保护机制来保护电信服务供应商和终端用户免受恶意侵犯。所提出的机制是基于会话初始协议(SIP)的,侧重于VoIP服务,有效地解决了计费信息的安全问题和计费争议。然而,这种机制可以很容易被修订,以适用于其他VoIP信令协议。  相似文献   

7.
TM是TencentMessenger的简称,是腾讯公司最新推出的一款面向个人的即时通讯软件,侧重在办公环境中使用。和QQ一样,是免费产品,您只要有QQ的帐号,就可以登录到TM;只需一键就可以互相切换,免去二次登陆、甚至还需输入密码的麻烦,但二者不能同时使用。TM和QQ的不同之处在于:QQ面向所有用户,提供沟通、交友、娱乐等多方面服务;TM面向在办公环境中有使用IM需求的用户,侧重于熟人间的沟通和联系。TM的特色功能:1.可制作个人名片,上传个人形象(如图10);2.丰富的行业信息,强大的行业查找功能(如图11);3.具备智能秘书功能,通过设置问题及答…  相似文献   

8.
软件工程的发展与用户接口技术有着密切的联系,但用户接口(Ul)的考虑侧重于用户的观点,软件工程(SE)的考虑则侧重于系统的观点。围绕用户接口的设计,Anthony I.wasserman提出了用户软件工程(USE  相似文献   

9.
文中介绍了运用SQL server 2005、C#.NET编程语言开发的基于SQL数据库的骨灰寄存管理系统,是顺应国家新出台的政策而精心设计的一款对逝者骨灰盒的管理系统,它以用户为服务对象,把寄存者信息作为用户背景知识,根据数据库存储原理,将存储对象的各项信息单独寄存于不同的模块,在用户查询时,利用系统预先设计的查询方法对用户查询进行优化,返回用户所有相关的结果。  相似文献   

10.
在校园网应用过程中,人们往往侧重于网络环境安全,而忽视了信息系统层面的安全防范。针对校园网信息系统的特点,阐述了网络环境安全(网络层)、操作系统安全(服务器层)、信息系统软件安全(数据库应用程序层)等安全防范措施,构建了一套应用系统多层次安全防御体系。  相似文献   

11.
一种新的在线社交网络的隐私保护方案   总被引:2,自引:1,他引:2  
针对用户数据隐私容易被截取的问题,提出了一种新的用户在线社交网络隐私保护方案.传统解决方案依赖于公共密钥基础设施或传统密钥分布技术,而新的方案则充分利用朋友和用户的私有属性熵之间的信任.通过重新构建密码模块建立安全协议,对在线社交网络提供安全信息服务、安全信息匹配和安全通信三种服务,最终使用户能够安全地存储自己的私有数据,并建立一个会话密钥的安全通信.  相似文献   

12.
信息技术学科是一门发展迅速的学科。在教学过程中,应更多地侧重于培养学生的信息意识和计算机的应用能力,提高学生的主动学习能力,而这都需要学生有学习的兴趣。在实际的教学  相似文献   

13.
基于角色的安全策略   总被引:14,自引:1,他引:13  
多级安全策略主要描述了军用系统的安全需求,侧重于信息的非授权泄露即机密性;“中国墙”策略描述了金融服务系统的安全需求,不适用于其他类系统;而在商用领域,安全需求偏重于信息的非授权修改即完整性.通过分析不同系统的安全需求,综合考虑信息处理对完整性和机密性的要求,文中提出了一种新的基于角色的安全策略,它适用于多种类型的系统.  相似文献   

14.
一、存储市场分析 伴随信息化建设与应用的深入,用户建立起大量业务所需信息化系统,这些系统日积月累形成大量的数据信息.这些信息是用户重要的资源和财富,成为宝贵的IT资产.但是,安全、高效、经济地保存和管理这些信息成为用户追求的目标.存储越来越得到用户的重视,而存储软件作为一种重要的数据存储和备份系统,其用户接受度不断提高.  相似文献   

15.
目前商业市场上的Web应用安全扫描工具,它们的检测漏洞能力尽管在伯仲之间.但它们都有各自的优势和侧重,对于广大用户而言,在选用Web应用安全扫描工具产品上,就要结合系统的需求特征选择不同特性的Web应用安全扫描工具产品,实现对漏洞的检测和对症下药。  相似文献   

16.
网络认证技术是在计算机网络安全中有效解决身份安全和确认操作者身份安全而产生的方法,因为计算机网络世界中的身份验证信息都是用一组特定的数据来表示,所有对用户的授权也是针对用户数字身份来识别的。本文就如何保证网络数字身份认证与操作者的物理身份相对应的安全要求,阐述认证安全技术的类别方式和所使用的安全加密形式。作为防护网络安全的第一道关口,身份认证在网络保护过程中有着举足轻重的作用。  相似文献   

17.
现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。本文讨论基于用户行为的网络管理模型要解决的关键问题,提出并分析模型应具备的4个能力:感知能力、控制能力、取证能力和告知能力,最后讨论它们在实际网络管理中的应用情况,并证明它们的可用性。  相似文献   

18.
一种安全的RFID后台网络设计方法研究*   总被引:3,自引:0,他引:3  
分析RFID(radio-frequency identification, 射频识别)后台网络中存在的安全问题,基于DNS安全扩展协议以及混合加密技术,提出了一种RFID网络安全构建方法,主要侧重于解决RFID后台网络中各个企业间信息交互的安全问题。  相似文献   

19.
在当今的企业中,信息化系统已经成为同电话、电脑一样的"必需品",其中PDM与ERP作为有效的管理系统已经被众多的企业列入了首选表单.PDM系统的主要功能是管理与产品相关的信息和过程,主要侧重于对信息流的管理;ERP是对企业和制造有关的所有资源和过程进行统一管理的技术,更侧重于制造领域的物流管理.因此,两者能否实现数据的全流程管理,不仅直接关系到在从数字设计到实体加工的过程中,能否建立一个顺畅、有效、及时、安全的企业业务核心,而且将解决企业数据集成的大问题.  相似文献   

20.
在个人和企业环境中,引入用户帐户控制(LIAC)之前,当用户使用标准用户权限运行时,系统的安全配置将得到保护.这样,用户将能拥有一个安全的区域.如果用户以管理员身份登录,则会自动授予用户对所有系统资源的完全访问权限.而当用户作为管理员运行时,可以安装合法软件,也可以有意或无意地安装恶意程序,这些恶意程序可能试图添加、修改和删除操作系统的关键部件以在不被发现的情况下控制计算机,影响所有用户.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号