首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术。本文结合作者的体会,介绍安全体系设计知识。一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素。本文侧重于从技术角度介绍安全体系设计的思路。  相似文献   

2.
1安全文化的畲义及特征   关于安全文化的定义有多种提法,笔者认为,安全文化应该是个体与群体的安全价值观念、态度、感知、能力、行为准则、组织安全管理的综合.安全文化按管理方式分为:依赖型的安全文化,即按照书面的安全管理制度要求进行严格的控制,是被动型的安全行为;独立型的安全文化,即人人积极落实自身安全职责,它是主动的安全行为;相互依赖、相互依存的安全文化,即团队的安全管理理念,它代表目前最先进的安全文化层次.一个成功的安全文化应具有以下关键特征:①安全管理承诺;②安全优先于生产;③卓有成效的安全监督;④全员参与安全管理;⑤先进的安全监测手段;⑥高效的安全管理程序;⑦极低的不安全行为;⑧理解工作、生活过程中相关风险;⑨有效的全民安全教育;⑩积极的安全奖励机制.   ……  相似文献   

3.
安全管理过程中,安全情报占据着无法替代的地位,是达成安全管理的前提和基础。本文阐述了在安全管理中安全情报的作用机理,并构建了安全情报价值评价体系,在此基础上进行了安全情报在安全管理中的价值分析,指出安全管理的本质是安全管理者运用安全情报进行安全管理以实现最佳安全管理效果。  相似文献   

4.
安全问题一直是网络研究和应用的热点问题,从建网开始就要仔细考虑网络安全解决方案和安全防范措施,我们可以把安全体系划分为:实体安全、设施安全、平台安全、数据安全、通信安全、应用安全、运行安全和管理安全等层次。  相似文献   

5.
软件安全开发模型的研究   总被引:5,自引:0,他引:5  
本文提出了软件安全开发的模型,包括安全需求、安全设计、安全编码、安全检测、对开发人员的安全培训和开发过程的安全监理。  相似文献   

6.
一、安全服务理念 保护网络安全必须采取综合解决方案,凭借精深的技术底蕴及对网络世界的深刻洞察,网络安全服务提供商必须对互联网的安全法则进行全新诠释: 1.安全是收敛的 安全服务的一个重要方面就是建立安全管理的收敛点,只有具备丰富IP网络系统集成经验的工程师才能够寻找和建立这种收敛点。 2.安全产品≠安全 杀毒产品、防火墙、网络扫描器等安全产品都可以部分地解决安全问题,但安全产品绝不等同于安全服务,真正的安全是动态的,产品只维护静态安全,服务却能保证动态安全。  相似文献   

7.
介绍了功能安全的定义和现有国际、国内功能安全标准,分析了进行系统功能安全测试的必要性。总结了系统功能安全测试的关键技术,包括基于功能安全的安全标准体系、安全完整性等级、整体安全生命周期。正在筹建的系统功能安全测试实验室将是一家开展系统功能安全测试的实验室。  相似文献   

8.
功能安全管理是贯穿于安全生命周期,并与安全生命周期的每个阶段并行.要实现功能安全管理,需建立、实施和保持功能安全管理体系.基于实现功能安全管理的目的,首先介绍了安全生命周期概念并建立了安全相关产品的安全生命周期模型,然后基于标准IEC 61508.1:1998(GB/T 20438.1-2006)中对功能安全管理的要求,解析了如何建立适用于安全相关产品实现的功能安全管理体系,同时给出了在项目中实施功能安全管理的具体方法.最后用安全生命周期模型分析了功能安全管理在安全相关产品实现过程中所起的作用.  相似文献   

9.
姚键  陆荣  孙虎  茅兵  谢立 《计算机科学》2005,32(9):58-60
安全管理平台强调全局安全目标,整体安全模型是安全管理平台的核心,本文提出了态势图模型,既能反映安全系统的安全能力分布与组织关系,又能描述安全系统的安全状态变迁过程,具有较强的实用性.  相似文献   

10.
《工业控制计算机》2007,20(9):68-68
为了构建更加安全的生产环境,贝加莱(B&R)推出了以SafeLOGIC为安全控制器,以工业以太网Ethernet POWERLINK为安全现场总线的安全控制系统,还包括SafelO、安全电源、安全伺服、安全设计软件等安全产品,是一套全集成的安全系统解决方案。Ethernet POWERLlNK Safet是以实时工业以太网Ethernet POWERLlNK为基础,连接安全逻辑SafeLOGIC到EthernetPOW—ERLINK即可实现安全功能,控制相应的安全IO、安全伺服等。SafeLOGIC不影响正常的Ethernet POWERLlNK通讯,  相似文献   

11.
以公钥基础设施、权限管理基础设施和X.509标准中发布的属性证书为理论基础,提出了在开放域环境中与服务器端逻辑地位对等的、保护客户端敏感信息的安全访问控制模型。该模型可以很好地解决现在一些系统中存在的安全问题,并且可以扩展成多域之间的安全互访问模型。  相似文献   

12.
一、引言 以往单机结构的软件系统、自成体系的软件开发方式,其功能单一和自身的封性,所以无论从信息共享方面,还是从系统功能和资源的使用角度出发来考虑,都不能满足用的进一步需求。开放式系统体系结构的建立、网络技术的不断发展、操作系统  相似文献   

13.
本文首先介绍了Client/Server计算模式,然后基于一个局域网上的多媒体图书系统的开发,探讨了Client/Server模式网络多媒体应用系统开发过程中的若干问题。  相似文献   

14.
基于Web的Client/Server计算   总被引:5,自引:1,他引:5  
基于Web技术,Internet/Intranet应用集成的特点和要求,以及ClienServer计算技术的内涵,该文把ClienServer计算技术与Web技术完美结合,提出基于Web的Client/Servert计算技术,并以此指导Internet/Intranet应用集成。  相似文献   

15.
三层结构与中间件   总被引:3,自引:2,他引:3  
张Jie  刘振华 《微机发展》2002,12(4):20-22
对三层模式开发结构进行了分析,论证了中间件在三层模式中的重要应用,并且以BEA TUXEDO为例,阐述了中间件的核心组成。  相似文献   

16.
基于Client/Server模式的Office GIS设计与应用   总被引:2,自引:0,他引:2  
基于RDBMS的空间数据库技术目前已经发展成为构建空间数据库的主流技术,同时也为建立基于Client/Server模式的空间信息系统提供了强有力的技术支撑。该文首先简要介绍了OfficeGIS的概念以及Client/Server模式,接着讨论了基于Client/Server模式的OfficeGIS的主要特点,然后提出了基于Client/Server模式OfficeGIS应遵循的设计原则,最后给出了基于Client/Server模式OfficeGIS的具体应用实例,其良好的应用效果证明了设计的有效性和实用性。  相似文献   

17.
虚拟企业信息系统   总被引:1,自引:0,他引:1  
李军怀  杨军亚  张景  郭锐  姚诚 《计算机工程》2000,26(11):174-176,190
介绍了基于因特网的企业信息系统体系结构与实现技术,同时针对国内大、中型企业的特点与需求,基于先进性、可靠性、实用性的准则,详细分析了客户机/服务器(C/S)模式和浏览器/服务器(B/S)模式的各自优缺点,提出了集成C/S与B/S模式的虚拟企业信息系统体系结构模型(B-C-S模型)。  相似文献   

18.
RADIUS在远程接入安全认证中的应用   总被引:3,自引:0,他引:3  
该文深入分析了在Linux平台下用FreeRadius软件构建远程用户安全认证服务器的原理和RADIUSClient/Server集成配置的实现方法。这种实现方法在笔者承担的基金项目中得到充分的应用,实践证明该方法安全、高效、可行。  相似文献   

19.
基于C/S和B/S的大中型商场后台系统的设计与实现   总被引:10,自引:0,他引:10  
介绍了基于C/S和B/S的实现原理和技术,分析了我国现有一些大中型商场管理信息系统存在的问题,提出了一种C/S模式和B/S模式交叉并用的大型商场后台系统的设计方法与实现技术,并介绍其应用背景、功能设计、业务流程、设计思想及实现方法。  相似文献   

20.
介绍了构建安全的异步文件传送系统的机制与方法。首先介绍数据加密的基本原理,包括密钥和两种密码体制。然后,给出自行开发的系统作为示例。该系统基于Client/Server结构,综合使用IDEA和RSA算法保证文件的安全传输,引入了代理技术,使用本地安全代理为客户端应用程序提供安全服务,以满足企业内部共享机密数据的需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号