共查询到20条相似文献,搜索用时 125 毫秒
1.
Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控制方案,对应用程序访问系统资源的行为进行规范,防止系统资源被滥用而破坏系统安全.该方案利用TLCK(temporal logic of causal knowledge)时序逻辑描述语言,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,实施访问控制.与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,并且能够应对未知攻击.最后,针对占Android恶意代码比例最高的短信(short message service,SMS)攻击,对系统中的SMS资源进行细粒度、基于行为的访问控制实现,并通过验证实验证明,该方案具有良好的效能和性能表现. 相似文献
2.
基于PKI/PMI的Web系统安全机制设计 总被引:1,自引:0,他引:1
针对Web资源的安全控制问题,设计了一个基于PKI/PMI技术的Web系统安全解决方案。方案从身份认证、安全传输和访问控制三个方面对系统的安全机制进行了设计。应用表明该方案很好地保证了系统信息的机密性、完整性及不可否认性。 相似文献
3.
GPRS技术在混凝土搅拌远程监控系统中的应用 总被引:1,自引:0,他引:1
提出了基于GPRS的混凝土搅拌远程监控方案,该方案利用GPRS的Internet接入功能,硬件系统CPU选MSP430F149单片机,GPRS模块选用GPRS—DTU,重点解决了混凝土远程监控系统中数据采集,GPRS无线传输,监控中心模块。 相似文献
4.
5.
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(Trust Domain Based Terminal Model, TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(Trust Domain Based Terminal Architecture, TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 相似文献
6.
基于Internet的远程监控系统安全模型研究 总被引:1,自引:0,他引:1
讨论了基于Internet的远程监控系统的安全需求.在分析基于IPSec的虚拟专用网(VPN)技术的基础上,给出了基于VPN技术的远程监控系统安全模型,可以实现经Internet对现场工业过程及设备进行远程操作的安全性,方便了使用具有USB接口的电子安全匙的用户漫游.分析表明,该方案既可保证远程操作安全,又可节省网络和通信费用,适用于一般的远程操作监控系统. 相似文献
7.
本文为实现对火灾现场实时的远程监控,设计一种基于Zig Bee网络和GPRS网络的火灾远程监控系统。该系统采用Zig Bee及传感器构建数据采集短距离传输网络,结合GPRS无线数据传输和短信报警,配合服务器及上位机构建了一种基于GPRS的远程监控方案。 相似文献
8.
9.
《电子制作.电脑维护与应用》2015,(19)
本文设计了一种基于DS18B20温度采集和MG323模块的GPRS网络应用的室内温度远程监控系统。该系统采用DS18B20及MSP430f149单片机进行室温采集与处理;通过GPRS无线传输,配合服务器及上位机构建了一种基于GPRS网络的远程室温监控方案。 相似文献
10.
基于Web的教务管理系统安全方案设计 总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于身份的加密方案确保数据在使用、存储、传输和处理过程中的机密性、可用性、完整性和不可抵赖性,克服了PKI机制公钥管理困难、成本高、效率低等不足。理论分析和实验结果表明,该方法是保证高校教务管理系统安全运行的一种有效解决方案。 相似文献
11.
12.
为实现某型装备远程维修技术支援系统中资源的访问控制,保证系统数据安全,设计了基于PERMISPMI的安全访问控制方法,通过对业务层的合理构建和对主体、客体以及相应动作的访问控制策略配置,实现了由角色代替用户对资源进行访问。实践证明,基于PERMIS PMI的访问控制方法在系统中起到了良好的作用并降低了维护工作的强度。 相似文献
13.
14.
提出了一种基于nRF905与GPRS的远距离无线传输系统的设计方案,重点介绍系统通信协议的设计,成功解决了射频网络中的冲突检测、隐藏节点、差错控制及重发等问题,并在分析GPRS数据安全性因素的基础上给出了解决方案,保证了系统的可靠性与安全性。本系统设计的通信协议对其他无线通信系统的实际工作具有一定的参考和借鉴意义。 相似文献
15.
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析了系统的权限管理、建立方法和访问控制流程,并实现了基于哈里森模型和RBAC模型的多级联合安全访问管理模块。实验结果表明基于哈里森模型和RBAC模型的自主访问控制能够有效地实现多级联合数据安全管理。 相似文献
16.
17.
蒋峰 《计算机测量与控制》2012,20(9):2435-2436,2442
为实现对家居环境的远程和无线控制,提出了一种将无线通信技术与以太网接入技术整合进行家居环境安全智能监控的设计方案;该方案根据家居环境安全的实际需要,选用相应传感器进行环境变量的数据采集,利用无线射频通信方式进行数据传送;并通过以太网接口芯片ENC28J60实现以太网接入,达到对整个家居环境安全进行远程监控的目的;文中介绍了该系统的硬件结构及软件设计流程,阐述了本方案的具体应用;经与远程终端的联通测试,表明该系统能够实现Ping通及接入以太网,从而满足设计需要. 相似文献
18.
李晓丹 《计算机工程与应用》2015,51(4):61-65
针对物联网在智能传感器控制中的广泛应用,采用嵌入式技术,利用现代高速发展的网络平台设计了服务于物联网智能采集系统的嵌入式网关。嵌入式网关的系统由STM32F嵌入式主设备、路由器、GPRS模块及无线协调设备组成,主设备系统采用μC/OS-II操作系统,通过百兆网口与路由器连接;通过串口与GPRS模块及无线协调设备连接,从而实现数据的实时显示功能、历史数据存储功能、网关控制参数设定及查询功能、Internet网远程访问与控制功能、GPRS网远程访问与控制功能。 相似文献
19.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。 相似文献