首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
一个好的框架对于软件的开发是至关重要的。文中介绍了基本JSP应用程序框架,针对JSP技术下Web应用开发的基本应用框架的不足,讨论了Struts框架的基本结构,给出了改进的Struts框架。同时,详细介绍了改进的Struts框架的处理流程。工程应用表明,采用改进的Struts框架不仅可以加快系统的开发效率,并且使系统具有更强的灵活性和高度的重用性。  相似文献   

2.
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。  相似文献   

3.
系统采用3G网络来改进TCP/IP网络体系的安全,同时采用WAP协议框架中的安全传输协议、安全网关和安全层次以及加强数据传输过程中的加密和认证算法,来改进移动电子商务交易过程的安全性。  相似文献   

4.
Linux系统下高性能加密系统框架研究与优化   总被引:1,自引:0,他引:1  
随着网络的迅速发展,各种应用系统对加密服务系统的性能要求越来越高,本文通过对FreeBSD系统OCF加密框架的研究和实现流程分析,提出基于OCF框架改进的异步操作加密框架,并在Linux系统下实现改进后的加密系统框架。通过实验验证,本文优化的异步加密框架相对OCF框架有很大的性能提升,可以为用户层SSL VPN以及内核层IP-Sec VPN提供易用、高性能的加密服务。  相似文献   

5.
Acegi安全框架在Web系统中的应用   总被引:1,自引:0,他引:1  
阐述Acegi安全框架的组件,组件的作用及其之间的关系,分析Acegi安全框架认证授权过程,介绍Acegi在Web系统中的具体应用.研究结果表明,Acegi安全框架能够很好地满足企业级应用软件的安全要求.  相似文献   

6.
CORBA安全对象系统模型框架研究   总被引:3,自引:0,他引:3  
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 .  相似文献   

7.
吴立国  王青  马波 《计算机工程与应用》2006,42(11):119-123,168
文章提出了一种新型远程作业管理系统框架。该框架基于JMX架构,融合了基于企业权限映射模型的安全机制、JSF(JavaServerFace)的可视化框架等多项技术,有效地改进了传统的作业管理系统的可扩展性差、安全机制不足和缺乏统一、完善的系统管理三点不足。并基于该框架实现了国家863项目“远程作业管理系统”,实现了灵活的系统组件动态配置,基于企业权限映射模型的高安全和可视化管理界面,比较了实现系统和传统系统的优点,讨论了其中涉及到的关键技术。  相似文献   

8.
《微型机与应用》2014,(19):61-63
为了进一步提高移动智能终端在移动电子支付通信服务方面的高效性、应用性与安全性,以Java Card智能卡技术原理与NFC移动智能技术理论知识为前提,首先提出了一种基于Java Card和NFC技术的移动智能支付应用系统的模型框架,在该模型中设计了移动智能终端支付银行选择模块,其次针对多标签情况下的应用支付碰撞问题设计了一种改进的动态二进制防碰撞算法。研究表明,应用支付模型框架与防碰撞安全算法在移动电子支付通信服务方面均达到了次优化的应用与安全效果。  相似文献   

9.
Android应用框架是现代新型应用框架技术运用和发展的典范,它通过面向应用进行自顶向下的整体设计、使用细腻的抽象和衍生方法、利用基于框架的反向沟通(Ioc)技术使开发者能够基于该框架进行轻松及快速的新应用实现。本文通过对Android应用框架原理的分析,对云南工商学院现有的Web系统开发平台框架实施改进和升级,以实现基于该平台的新系统的开发效率和质量效能的升级。  相似文献   

10.
基于J2EE框架构建Web应用的研究与实现   总被引:1,自引:0,他引:1  
为了快速有效地构建Web应用系统,将现有成熟的J2EE开源框架整合成统一的开发平台,成为当前Web应用开发的发展方向。结合构建Blog系统的应用实例,讨论了整合Spring、Hibernate及DWR框架的步骤和具体方法。重点分析了应用实现中创建POJO、映射文件,简化持久化操作,设计、配置业务逻辑组件,处理权限控制等的详细过程和技术要点。指出了整合J2EE开发框架后的系统架构的优点、应用效果以及进一步改进的构想。进一步的扩展改进,能对Web应用开发提供很好的参考模式,提高整体Web应用开发水平。  相似文献   

11.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   

12.
支持应用类安全的操作系统安全结构框架设计   总被引:3,自引:0,他引:3  
文章提出了一种支持应用类安全的操作系统安全结构框架。这个框架利用操作系统提供的安全服务为各种应用类安全策略的实施提供了安全保证。  相似文献   

13.
提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。  相似文献   

14.
浅析加密机在网络安全中的应用   总被引:1,自引:0,他引:1  
本文通过对加密机在网络系统中的安全框架的研究,提出基于加密机框架下的网络安全应用编写方法,并在Linux系统下实现。本文提出的加密机使用方法,可以适用于目前的网络安全的加密架构,可以为服务提供易用、高性能的网络安全解决方案。  相似文献   

15.
郑志蓉  沈昌祥  蔡谊 《计算机工程》2003,29(10):17-18,134
提出了一种支持应用类安全的操作系统安全结构框架。在此框架的基础上抽象出TCP/IP协议的各层应用类,并定义了各层应用类的安全属性赋值规则和访问控制规则,建立了一个操作系统安全支持的TCP/1P访问控制框架。  相似文献   

16.
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。  相似文献   

17.
信息系统安全等级保护能力构成框架研究   总被引:3,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

18.
MapReduce is regarded as an adequate programming model for large-scale data-intensive applications. The Hadoop framework is a well-known MapReduce implementation that runs the MapReduce tasks on a cluster system. G-Hadoop is an extension of the Hadoop MapReduce framework with the functionality of allowing the MapReduce tasks to run on multiple clusters. However, G-Hadoop simply reuses the user authentication and job submission mechanism of Hadoop, which is designed for a single cluster. This work proposes a new security model for G-Hadoop. The security model is based on several security solutions such as public key cryptography and the SSL protocol, and is dedicatedly designed for distributed environments. This security framework simplifies the users authentication and job submission process of the current G-Hadoop implementation with a single-sign-on approach. In addition, the designed security framework provides a number of different security mechanisms to protect the G-Hadoop system from traditional attacks.  相似文献   

19.
从Android系统的系统框架入手,全面深入地分析了Android系统的安全机制与组成部分,进而得出Android面临的安全隐患与攻击行为。为增强Android的安全性,针对应用程序级攻击与内核级攻击行为.研究了XManDroid框架与基于logcat模式的内核行为分析框架,检测并阻止针对Android的恶意攻击行为,有效地保护了Android系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号