首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 406 毫秒
1.
基于Linux系统设计并实现的通用软件封装器旨在操作系统内核中嵌入一个安全框架,该框架通过对指定的任何软件进行封装,实时监控软件与操作系统之间的系统调用,并依据封装器对其进行处理可实现多种安全策略(如访问控制、入侵检测),从而保护主机资源。实验结果表明,通用软件封装器在系统内核中运行稳定,达到了预期效果。  相似文献   

2.
非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决方案。该方法主要包括安全策略的定义、安全行为模型的生成,以及其验证和安全策略的强制实施。针对已被广泛使用的Java平台,在深入分析其基于访问控制的安全体系结构的基础上,通过对Java核心类的修改和扩展,提出了一种能增加新的安全策略,以及实现MCC方法中安全行为模型验证的方法,为提高Java安全策略的描述能力,以及基于于Java平台实现MCC方法,确保更全面的安全机制提供了可行的途径。  相似文献   

3.
随着Android智能平台的普及,其安全问题日益受到人们关注.在底层安全方面,部分root工具已经实现了对最新版本Android的root提权,从而给恶意软件滥用权限造成可乘之机;在上层应用安全方面,目前还没有能够在应用权限进行有效管理的方法.基于安全策略的思想,提出了一种Android应用权限动态管理机制,利用安全策略对授权进行描述,在Android框架层设置权限检查点,并调用请求评估算法进行授权评估,从而实现对应用行为的监控.实验结果表明,该方法能够有效管理Android应用权限的正常调用,约束非法调用,并且系统开销较小.  相似文献   

4.
针对智能仪表典型功能模块和安全需求,文章设计了策略重叠消除和冲突消解相分离的融合方法框架,实现了对安全策略的形式化建模和属性特征提取.文章综合权衡安全防护能力、风险缓解程度和仪表资源受限等多方面因素,并考虑网络通信安全策略和控制行为动作安全策略在融合过程中的属性模糊偏好差异,得出最优的安全防护策略部署方案,通过仿真实验...  相似文献   

5.
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络开放性、互连性等特征,致使网络易受到黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题,计算机网络安全日益成为人们关注的话题.简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略.例如:物理安全策略、访问控制策略、网络的权限控制等等.  相似文献   

6.
罗俊  谭兴烈 《计算机工程与应用》2005,41(17):133-135,189
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先时Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种时Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。  相似文献   

7.
《软件》2017,(5):1-6
恶意软件分析技术的研究一直都是安全研究的重点之一。近年来,基于机器学习和数据挖掘算法的恶意软件行为特征的分析方法逐渐受到研究人员的重视。但目前这类方法普遍基于用户态行为进行分析。针对用户态监测所处层级高、容易造成获取行为不完整等问题,本文提出一种基于内核级监测的恶意软件聚类方法,在内核中监测获取恶意软件内核函数调用序列,提取内核行为表示成内核行为表示模型,并采用层次聚类算法对内核行为序列进行聚类分析。通过实验,验证了本文的分析方法能够获取较好的分析结果。  相似文献   

8.
为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多种类的防护产品特别是软件产品都可以提供如访问控制、移动存储设备使用控制、外部连接设备使用控制、网络连接控制等技术,  相似文献   

9.
一种基于IKE协议的移动VPN安全通信方案   总被引:1,自引:0,他引:1  
实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSec VPN的IKE(Internet Key Exchange)协商流程进行了改进,能支持多因子认证和基于角色的访问控制。分析和实验测试证明了方案的安全性和可行性。  相似文献   

10.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理.  相似文献   

11.
随着移动技术的发展,越来越多人员已经不仅在办公室处理日常事务,他们已开始使用手机、PDA和笔记本等移动终端通过公共通信网络访问单位内部的资源和应用.但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求:一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及移动通信传输过程的一致性和完整性等安全要求;另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性.因此,本文对基于Android架构的移动系统安全体系及所面临的安全威胁进行阐述并提出一些相应的防范措施.  相似文献   

12.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   

13.
本文提出一种面向网络隔离架构的业务流行为控制的高可信交互框架,解决了企业互联网移动应用难以访问复杂安全架构下的高安全区业务数据的问题,确保了业务系统关键数据的安全.在网络安全防护要求下,引入移动接入网关,分解业务数据跨安全区交互过程,通过特殊的访问转换与通信方法,实现了业务数据通过各型隔离装置的安全、可信传输和业务流行为控制.该框架目前已在员工报销、考勤打卡、电力系统配网抢修、移动巡检等多个业务领域得到广泛应用.  相似文献   

14.
张建标  张兆乾  徐万山  吴娜 《软件学报》2021,32(5):1547-1564
云计算、物联网和移动互联网等新型计算模式的出现,使得域间相互访问以及数据共享的需求不断扩大,而目前"中心化"的传统访问控制技术所显现出的访问控制策略执行不透明、动态数据管理不灵活、资源拥有者自主性差,使其难以满足海量、动态和分布的新型计算模式.提出了 一种以ABAC模型为基础、以区块链为交互方式的域间访问控制模型.介绍...  相似文献   

15.
随着宽带无线接入技术和移动终端技术的飞速发展,终端移动化趋势日趋明显,移动互联网在移动终端、接入网络、应用服务端的信息安全与数据保护等方面面临一系列新的、更严峻的挑战。文章主要从移动互联网的发展现状与特性入手,以当前典型移动互联网应用作为研究对象,分析了移动互联网环境下的安全威胁与风险,提出了移动互联网环境下的安全风险控制措施与防护手段。  相似文献   

16.
吴斌  严建峰 《计算机仿真》2021,38(1):277-281
针对网络接人终端自身安全性较差,易被攻击等问题,提出基于区块链技术的分布式可信网络接入认证方法.根据区块链技术,采用数据层、网络层、共识层以及合约层架构分布式网络框架,整合全部树结构特征的树形数据结构、P2P拓扑结构、有向无环图共识结构以及设定自动执行脚本的智能合约,构建物联网分布式网络框架;将网络运营商设定分布式网络...  相似文献   

17.
王坤 《软件》2011,32(9):67-69
随着移动数据技术的进步和通信基础设施建设(如:3G等)的日益成熟与普及,越来越多员工已经不仅仅在办公室处理单位的日常事务,各企事业单位和移动办公人员用手机、PDA和笔记本等移动终端通过公共通信网络(CDMA/GPRS/WCDMA等)访问单位内部的资源和应用,但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求;一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及网络边界完整性等安全接入要求,成了移动终端应用推广的重点关切问题,另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性呢?一旦安全事件爆发,其危害性将远远大于计算机病毒。因此非常有必要深入研究移动终端面临的安全威胁和应对策略。  相似文献   

18.
隐私安全问题是移动RFID众多安全问题中最重要的问题之一.对移动RFID的隐私安全问题进行研究,并提出一个基于策略的移动RFID隐私保护系统,该系统通过建立和管理应用服务的隐私保护策略,并根据标签的隐私策略对信息进行访问控制,确保隐私安全.  相似文献   

19.
近年来移动终端安全事件层出不穷。通过分析各种安全事件,可以看到在移动终端向智能化、开放化发展的同时,也面临越来越多的安全威胁。本文从移动通信标准、高层业务、移动终端自身的信息安全几个方面介绍了提高移动终端信息安全的多种技术和手段,主要包括终端与网络间的鉴权加密、电信智能卡中Ki的保护、业务安全的要求、移动终端芯片安全、操作系统安全、移动终端软件安全、外围接口安全等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号