首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 968 毫秒
1.
不同用户的业务所处的安全环境各有差异,其对安全的需求和侧重是各不相同的。比如证券、保险等金融行业较侧重于信息的存取控制能力.而信息发布网站则更侧重于服务保证能力;正如不能用一把钥匙去开所有的锁一样.没有任何一个单一的安全工具或方案能够满足所有用户的所有安全要求。而安全的敏感性也决定了每一  相似文献   

2.
据权威部门统计,信息系统的安全问题30%来自于外部,70%来自于内部,而内部的安全问题主要是终端的安全问题。因为终端是创建和存放重要数据的源头;其次,绝大多数的攻击事件都是从终端发起的。而传统计算机终端却先天不足。当初,其设计者为了大众化,  相似文献   

3.
微机硬件的运行环境和硬件安全是计算机网络信息系统能够正常运行的基础,硬件的运行环境和安全直接影响着网络信息系统的安全。而来自于环境干扰、设备自然损坏、自然灾害等因素给微型计算机带来了安全威胁。本文介绍了微机运行的硬件的环境要求、硬件的安全威胁,并提出了用来实现信息安全的硬件安全技术方法。  相似文献   

4.
云计算能降低应用成本、提高计算效率而受到企业及个人用户的青睐,但云数据的安全问题频出,影响了云计算的发展。本文依托于数据安全三要点,将主流的云存储数据安全技术从数据加密、访问控制及安全审计三个方向进行了评述。其中数据加密按照位置以及技术进行分类探讨;访问控制领域、安全审计方向将主流的技术、模型进行介绍和评述。并通过对近两年的技术路线分析发现,区块链技术已经逐渐和云存储安全结合起来,实现了依托于区块链的访问控制和安全审计模型。  相似文献   

5.
在校园网应用过程中,人们往往侧重于网络环境安全,而忽视了信息系统层面的安全防范。针对校园网信息系统的特点,阐述了网络环境安全(网络层)、操作系统安全(服务器层)、信息系统软件安全(数据库应用程序层)等安全防范措施,构建了一套应用系统多层次安全防御体系。  相似文献   

6.
汤卫东  周永权 《计算机工程与设计》2006,27(10):1873-1875,1885
保证Web服务安全通信的机制有两种:传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证.在WS-Security、SAML和XKMS等有关消息级安全的规范基础上,设计了一消息安全模型,并对其进行了安全性评价.该模型能够保证SOAP消息的机密性、完整性、不可否认性、认证和授权,能够保证Web服务的安全.  相似文献   

7.
在美国,当家庭用户已经在拥抱无线网络的时候,企业却因为考虑到稳定性和安全问题而踌躇不前。而2003年12月于美国圣何塞举办的Wi-Fi Planet Conference and Expo上,一批旨在使无线网络更安全、更稳定的产品与服务出现在舞台中央,为无线技术进入企业又鼓了一把劲。  相似文献   

8.
目前,大部分企业都采用了防病毒软件、防火墙、I D S等外网安全解决方案,而忽视了内网安全的建设。相对于外网安全来自互联网的威胁,内网安全的重点是数据和信息的安全,而这些数据和信息,才是企业真正有价值的资源。数据安全的风险来自于两个方面,一方面是数据本身是否安全,也就是说数据是否加密;另一方面,在于是否得到授权的人访问了这些数据和信息;从风险的这两个方面来看,数据加密和身份认证是目前适合内网安全的主要技术手段。硬盘加密对电脑硬盘进行加密保护,可以降低信息被非授权者所利用的风险。硬盘加密采用业界公认的加密算法(例…  相似文献   

9.
《计算机与网络》2012,(17):38-39
安全测试不同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉您,您的系统可能会来自哪个方面的威胁,正在遭受哪些威胁,以及您的系统已经可抵御什么样的  相似文献   

10.
《新电脑》2002,(10)
针对传统杀毒软件住住只注重于系统和程序的安全,而对于用户最重要的数据,却几乎没有提供任何保护的现象,《东方卫士2003》引用多项专利技术,集防、杀、恢复功能于一身,三重出击,开启反毒新时代。  相似文献   

11.
医药集中采购系统是为了落实国家医改政策而设计的集药品招标、药品交易、药品监管于一体的信息系统。文章讨论了医药集中采购系统的安全设计,并从内外网安全角度出发给出系统安全设计的要点。  相似文献   

12.
安全审计中,我们经常能看到一个巨资购入的防火墙由于一个规则配置的错误而将机构暴露于巨大的危险中。本文的目地是帮助你设计、建立和维护一个可靠的、安全的防火墙规则集。这里包含的信息适用于大多数的防火墙,以高阳信安的DS2000防火墙作为例子。不管你用的是那种类型的防火墙,设计规则集的基本原理是相同的。  相似文献   

13.
《微电脑世界》2004,(9):33-34
随时随地接入移动网络.必须保证安全.而实现这种安全,很:赶程度上驭决于固定网络的安全性:  相似文献   

14.
为了保障高速列车安全运行,采用ARIMA数据挖掘理论,研究了高速列车运动部件车轮的直径和磨耗的变化规律和安全预测。实验结果表明,ARIMA模型适用于车轮尺寸预测,随着输入数据量的增加,预测结果越好,而列车轮径比踏面磨耗的预测精度更高;同时与Least Square Estimation的预测结果进行了比较,结果优于Least Square Estimation。这为进一步将ARIMA应用于铁道领域列车关键部件的寿命和安全预测的研究提供参考。  相似文献   

15.
Web服务的安全机制和安全模型   总被引:3,自引:0,他引:3  
保证Web服务安全通信的机制有两种,传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。基于安全性令牌传播的安全模型是一个综合框架,与其它安全模型集成在一起能够使Web服务更安全。  相似文献   

16.
当今社会已经步入信息时代,与此同时,信息安全形势也日益严峻。可信计算概念受到推崇,究其根本是源自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护疗法无论从构架还是强度来看部已经力有未逮。不少传统的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,旨先保证所有终端的安全性,即透过确保安全的组件来组建更大的安全系统。  相似文献   

17.
基于角色的安全策略   总被引:14,自引:1,他引:13  
多级安全策略主要描述了军用系统的安全需求,侧重于信息的非授权泄露即机密性;“中国墙”策略描述了金融服务系统的安全需求,不适用于其他类系统;而在商用领域,安全需求偏重于信息的非授权修改即完整性.通过分析不同系统的安全需求,综合考虑信息处理对完整性和机密性的要求,文中提出了一种新的基于角色的安全策略,它适用于多种类型的系统.  相似文献   

18.
当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其积极的效果和存在的问题。基于上述分析,提出了一种硬件支持的、独立于操作系统且由用户自我决断的安全体系
系结构。  相似文献   

19.
2月14日-18日,业界最权威的安全大会--RSA2005年度大会于旧金山召开。得益于IT领域的安全问题越来越突出,此次会议的观众和参展商都创了纪录。而微软的比尔·盖茨、思科的CEOJohnChambers、赛门铁克的CEOJohnThompson等重量级人物也相继登场,这似乎是在对人们说,我们对安全问题很重视。间谍软件、网络钓鱼等新威胁是人们此次关注的重点。  相似文献   

20.
业内动态     
第四届中国国际计算机信息系统安全展十月在京举行 为促进中外信息安全产品企业的充分交流,进一步加强我国企业及大众的信息安全意识,不断提高安全技术水平,由中华人民共和国公安部、公安部科学技术信息研究所、国家信息中心公共服务部主办的“第四届中国国际计算机信息系统安全展览会”于今年10月22-24日在北京展览馆举行。 由于信息技术本身所具有的特殊性,在整个信息化进程中,也同时带来了巨大的安全风险。信息安全问题不仅涉及到国家安全、社会公共安全和公民个人安全的方方面面,而  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号