首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 948 毫秒
1.
一种安全性增强的Tor匿名通信系统   总被引:1,自引:0,他引:1  
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求.  相似文献   

2.
追踪性即关联一些制品及其中各种相关要素的机制或能力。安全关键系统开发不仅包括一般系统的开发过程,更重要的是必需要有独立的安全性分析,建立并验证系统的安全性需求。目前针对安全性分析过程的追踪性研究较少。安全相关标准如ARP-4761和DO 178C等提供了安全性分析过程的指导意见,然而其由于涉及的概念和方法很多,因此在实际应用和研究中常会忽略对一些关键信息的追踪。此外,软件安全性需求分析不仅应考虑系统到软件的安全性分析,还应考虑软件到系统的安全性分析。面向软件安全性需求分析过程建立安全性相关信息的双向追踪,有助于了解安全性需求的前因后果,为验证工作和影响分析提供便利。参照标准,构建面向软件安全性需求分析过程的追踪模型。  相似文献   

3.
数据库应用系统中安全代理的研究与实现   总被引:1,自引:0,他引:1  
首先对数据库的安全需求进行了分析,指出了数据库应用系统目前存在的安全性问题。然后在分析数据库应用系统特点和安全需求基础上,提出用数据库安全代理来增强数据库应用系统的安全性,并详细阐述其体系结构及主要功能。  相似文献   

4.
电子商务的实施,其关键是要保证整个商务过程中系统的安全性。而系统的安全性关键在于CA的设计与规划。本文分析了CA认证系统及相关协议,介绍了与商务安全有关的技术。  相似文献   

5.
计算机辅助安全性分析   总被引:3,自引:1,他引:2  
本文概述了计算机辅助安全性分析技术的状况,针对其中存在的问题,提出了一个基于安全性基础数据库及支持工具的计算机辅助系统安全性分析软件平台的框架,说明了其组成部分及功能,分析了该软件平台实现的技术难点。  相似文献   

6.
基于Web的高校办公自动化系统安全性设计   总被引:2,自引:0,他引:2  
随着Web技术的广泛应用,高校办公自动化系统的安全性就显得尤为突出.在基于Web的高校办公自动化系统及安全需求分析的基础上,提出了基于Web的高校办公自动化系统的安全性设计.针对信息泄露,进行了系统网络的安全性设计,针对身份鉴别和授权控制的安全需求,采用基于角色的安全访问控制技术设计,通过分析,说明该设计方法能有效提高办公自动化系统的安全性.  相似文献   

7.
随着计算机技术的不断发展,逐渐进入了信息化时代,信息技术在不同领域均发挥着重要作用,保障其安全性成为当前面临的主要任务。近年来,多种恶意代码的出现严重威胁了计算机系统的安全,要想提升计算机的安全性,就必须要重视对恶意代码的分析及监控工作。本文主要阐述了恶意代码的定义及相关监控技术,分析了监控系统关键技术,对监控系统的实现进行探究,以期提高恶意代码监控系统的可靠性和效率,增强计算机系统安全性。  相似文献   

8.
本文通过分析拒绝服务攻击、入侵攻击、新的响应及重发法攻击四种不安全操作所带来的不安全隐患,分析了常用的证书状态验证系统CRL、T_OCSP和D_OCSP的安全性。本文认为D_OCSP系统较CRL系统和T_OCSP系统安全性要高。  相似文献   

9.
在线考试系统对安全性提出了更高的要求,设计系统时,安全性成为首要考虑的关键因素,主要包括服务器、数据库、程序逻辑安全性及考试过程安全性等几方面,通过分析提出了相应的安全解决方案。  相似文献   

10.
入侵检测系统及其安全性研究   总被引:1,自引:0,他引:1  
本文讨论了入侵检测系统的基本原理及发展现状,对不同类型的入侵检测系统进行了分析比较,最后重点分析了其安全性。  相似文献   

11.
This paper assesses the state of the art in cost-benefit analyses of computer graphics systems and suggests an approach for developing improved methodology. Cost-benefit analyses are distinguished from analyses of system performance in that the latter is directed at optimizing system performance at a given level of investment, while the former is directed at justifying the investment itself.Computer graphic system design alternatives are first outlined. Then methods of analyzing the performance and costs of computer systems in general and graphic systems in particular are discussed. With this information it is shown how cost-effectiveness analyses may be performed. The next crucial step is to conduct benefit analysis, an ill-defined art. The results of benefit analysis must be combined with cost-effectiveness analysis in order to perform the desired cost-benefit analysis.An experimental methodology is suggested for better performing benefit analyses of computer graphics systems. A more rigorous formulation of the cost-benefit procedure is then outlined. No attempt is made in this report to actually perform such an analysis.  相似文献   

12.
In this paper, we are exploring the approach to utilize system-specific static analyses of code with the goal to improve software quality for specific software systems. Specialized analyses, tailored for a particular system, make it possible to take advantage of system/domain knowledge that is not available to more generic analyses. Furthermore, analyses can be selected and/or developed in order to best meet the challenges and specific issues of the system at hand. As a result, such analyses can be used as a complement to more generic code analysis tools because they are likely to have a better impact on (business) concerns such as improving certain software quality attributes and reducing certain classes of failures. We present a case study of a large, industrial embedded system, giving examples of what kinds of analyses could be realized and demonstrate the feasibility of implementing such analyses. We synthesize lessons learned based on our case study and provide recommendations on how to realize system-specific analyses and how to get them adopted by industry.  相似文献   

13.
网络环境下信息系统集成技术研究   总被引:4,自引:0,他引:4  
该文分析了两种系统开发框架结构,一种是传统的MIS框架,另一种是XML框架结构,并指出其各自的优缺点及适用范围。笔者认为新的基于网络环境的分布式信息系统应当是各种技术的集成综合,在原有技术的基础上不断推陈出新,形成一种既有继承又有创新的综合系统。  相似文献   

14.
ICAI系统学习者建模的研究   总被引:19,自引:0,他引:19       下载免费PDF全文
本文研究智能计算机辅助教学系统(ICAI)学习者建模的方法及特点,分析因特网环境的ICAI系统面临的主要困难;根据系统各部分的主要目标,将各种方法有机结合并突出各自优势的策略,以达到提高系统的综合智能,改善人机接口的目的。  相似文献   

15.
法国艺术教育,重对心灵的引导和挖掘。以亲身体会,阐述法国艺术教育的教学硬件的简陋与奢侈,师资构成的丰富而灵活;分析如何通过新生选择制、导师制和工作室制、学院的特色和专业的划分、个人创作方向的寻找方式、逐年淘汰制、毕业作品实现方式等几大主要方面实现对个人的创作潜能挖掘;分析国家文凭统一评审制度怎样对教育进行监督。文章对法国艺术教育体制进行层层解剖,并与我国体制相对比,达到借鉴之目的。  相似文献   

16.
电力调度系统组态软件的设计与实现   总被引:8,自引:1,他引:8  
该文简要叙述了工业组态软件的一般思想和相应产品应用于电力调度系统的局限性,同时根据电力调度系统的特点分析了调度系统组态软件设计的一般方法,并给出了一个电力调度系统组态软件的完整设计和实现的简要方案,对实现组态软件的关键技术进行了剖析并给出了具体的解决方法。  相似文献   

17.
赵海东  缪旭东 《计算机仿真》2003,20(8):10-11,15
阐述了舰载防空武器系统攻防对抗仿真的特点与用途,提出了舰载防空武器系统攻防对抗仿真模型的总体结构,着重分析了攻防对抗仿真模型的建立方法。最后给出了攻防对抗仿真模型的仿真逻辑框图,并对舰载防空武器系统攻防对抗仿真运用进行了总结。  相似文献   

18.
赵毅君 《微计算机信息》2007,23(11):311-312
针对微机控制系统的工作特点,对各种干扰源进行了分析,阐述了控制系统产生干扰的主要原因,讨论了干扰产生的危害,并从控制系统的硬件和软件两个方面,介绍了微机系统应采取的具体抑制措施,实践证明通过采取这些措施,可有效地消除干扰产生的影响,保证微机控制系统安全可靠地运行。  相似文献   

19.
本文介绍英汉机器在互联网中的两种应用方式,着重分析机器翻译系统与浏览器的集成,并且为促进系统的实用化提出一种接品设计方案。  相似文献   

20.
计算机网络信息系统安全防护分析   总被引:1,自引:0,他引:1  
本文介绍了计算机网络信息系统的安全内容,并对计算机网络信息系统安全面临的问题及防御措施作了详细分析,着重介绍了新的安全威胁和综合防御措施——动态威胁防御系统和防御响应系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号