首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
安全策略步步为赢   总被引:1,自引:0,他引:1  
确定应用范围 在制订安全策略之前一个必要的步骤是确认该策略所应用的范围,例如是在整个组织还是在某个部门。如果没有明确范围就制订策略无异于无的放矢。  相似文献   

3.
针对传统智能卡进行数据传输时仅支持单一模式的缺点,提出一种改进的基于模式控制字的数据传输安全策略。此模式控制字支持多种数据传输模式,数据可以采用明文、密文、明文MAC、密文MAC中的任一种方式进行传输,并通过基本文件(包含透明文件、线性文件)的读、写模式控制字,来规定文件进行读、写操作需要满足的传输安全条件。同时,还提出使用禁止添加、或禁止更新这两种写属性来限制基本文件的写入方式。用户可以根据自己的需求,将同一文件的读命令,和写命令采用的传输方式设置成不一样,从而选择不同的数据传输方式,进而提高数据传输的灵活性和安全性。  相似文献   

4.
随着科技的快速发展,计算机网络技术在生活的各个领域都被广泛应用,不仅提高了人们的效率,而且改变了人们的生活方式。通过计算机办公系统,互联网和计算机技术可以紧密地结合在一起,创建一个办公自动化流程,大大简化了办公流程,提高了办公的效率。然而,计算机办公系统仍然存在安全威胁,这不利于计算机办公系统技术的推广和普及。本文通过分析计算机办公系统面对的威胁,并提出相关的解决对策,以期能够改善安全问题。  相似文献   

5.
随着现代企业的发展和信息化,企业的各种信息系统日益庞大和复杂,系统安全形势也日益严峻.根据多年的企业应用系统实施的经验,从技术和制度两个方面,分网络、数据通讯、操作系统和数据库、应用程序及安全制度五个层次介绍一个企业应用系统的安全保障策略.  相似文献   

6.
安全策略的一致性维护研究   总被引:4,自引:0,他引:4  
企业必须能够高效实时地预测安全策略配置是否满足一致性,这就要求有通用的安全维护原则来降低安全维护代价,满足企业需求。论文从关联、变更和策略传播角度层层递进地进行一致性维护原则设定,并在此基础上提出一致性维护的基本算法,并通过实例分析说明了所提出一致性维护原则和算法的有效性。  相似文献   

7.
随着互联网的普及,校校通工程的推进,我国校园网的建设和应用得到了迅速普及和发展,对学校的教育信息化工作发挥了积极的作用。但是校园网接入互联网后,导致校园网面临网内和网外的各种严重的安全威胁,校园网的安全问题日益突出,成为了人们重点关注的焦点。本文在分析校园网的安全威胁的基础上,重点对构筑校园网的安全防护体系的各种安全策略进行了研究探讨。  相似文献   

8.
林植  刘德祥  李云山  靳焰 《电脑学习》2012,2(1):43-44,47
审核是系统安全的关键技术之一。从系统安全性的角度分析对行为的状态实施审核的必要性,为多角度系统审核提供了理论依据,扩大了系统审核对象范围;制定针对不同对象的审核策略描述形式,为审核技术的研究与设计提供了系统的理论分析工具;最后给出了系统实现。  相似文献   

9.
由于网络的复杂性,管理信息系统的安全存在着隐患,一旦发生问题将严重地影响着学校医院管理医疗工作的进行,探究医院管理信息系统的网络安全问题尤为重要.  相似文献   

10.
Oracle数据库安全及安全策略研究   总被引:1,自引:0,他引:1  
Oracle数据库是市场占有率第一的数据库,其安全问题关系到大部分公司业务数据的安全性、私密性、完整性。从权限管理、用户管理、审计控制、密码安全四方面研究Oracle数据库的安全问题,并针对安全问题进行安全策略优化。经过该安全策略加固方法的实施,可以解决大部分Oracle数据库安全问题,达到保障数据安全的目的。  相似文献   

11.
针对基于角色的访问控制模型(RBAC)和职责分离(SoD)这一重要的安全原则,提出了一种基于风险的安全策略—Fuzzy Security Policy(FSP),采用资质表达式限定执行敏感任务的用户数量和身份,采用风险度向量方法量化用户角色授权风险,运用模糊综合评估法分析满足资质约束的用户集执行多项任务的聚集风险;进一步讨论了给定系统配置和风险阈值的安全策略的可满足性,并给出了判定用户集是否满足安全策略的算法。这种安全策略可以为组织选择符合安全需求的用户集执行任务。  相似文献   

12.
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。  相似文献   

13.
以信息安全理论和软件逆向工程技术为依托,研究了操作系统安全机制复合行为模型掘取技术及其实现方法和技术路线。通过结合操作系统的多尺度软件逆向理解技术,对操作系统安全机制的相关程序进行逆向分析、模型掘取和形式化描述,从而发现潜在漏洞、后门、隐通道等操作系统高层安全机制存在的安全问题,为实施修补、反制及利用等相应安全措施提供有力依据。在该技术基础上实现了一套原型系统,实验验证该系统的程序理解和模型掘取结果满足要求。  相似文献   

14.
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Android字节码作为检查载体,采用访问者模式为每一种脆弱性检测设计检测器。最后给出了部分代码实现,实践证明能够满足Android应用安全缺陷的静态检测需求。  相似文献   

15.
讨论在通信协议安全分析中形式描述技术的使用方法。重点研究在协议模型的基础上建立层次化的协议攻击行为模型的方法,对所建模型进行形式化验证和脆弱性分析,根据验证和分析结果提出防护措施,设计安全方案。给出Petri网建模实例,提出形式描述技术在通信协议安全分析中的一些其他应用。  相似文献   

16.
该文说明了数据库管理中备份与恢复的概念,分析数据库的备份与恢复对数据库安全的作用,得到了数据库备份与恢复的策略。  相似文献   

17.
就如何评价访问控制模型,用基于N维安全熵的方法进行量化分析研究。首先,根据信息论中对信息熵的定义和描述,介绍了自主访问控制模型的N维安全熵定义。然后以N维安全熵的方法对RBAC模型的安全性进行量化分析。为了解决管理信息系统中的多类别、多层次角色访问的安全性度量问题,提出了扩展的RBAC访问控制(EXRBAC)模型,并用N维安全熵的方法进行了量化分析。最后对这三种访问控制模型的安全性进行分析和比较,结果显示,在多类别、多层次角色访问前提下,扩展的RBAC模型其安全性有明显提升。  相似文献   

18.
基于Java 2安全体系结构的安全扩展研究   总被引:2,自引:0,他引:2  
Java虚拟机已经越来越频繁地作为动态Web服务的基本引擎。随着对这些网络资源的攻击的增多,更多的研究关注于网络环境下的安全性。但是在攻击者拥有主机的有效登入的情况下,如何确保Java Web服务器的安全的研究却很少。在介绍了Java安全机制的弱点之后,提出了一个基于Java2安全体系结构的安全扩展系统,并分析了系统的运行状态。该系统对Java应用服务器的正确操作和完整性提供了增强的保证。  相似文献   

19.
高职院校校园网的安全策略探析   总被引:1,自引:0,他引:1  
校园网的安全隐患有非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、抵赖、计算机病毒、蠕虫、木马等的破坏,可以通过运用防火墙、入侵检测系统、安装补工程序和防病毒技术、数据备份与恢复技术、信息加密策略、建立身份认证系统等技术来保证网络的安全。  相似文献   

20.
策略化的安全策略集中管理模型研究   总被引:1,自引:0,他引:1  
分析了现存安全策略集中管理模型,提出了一种更为灵活的策略化的安全集中管理模型,并就此模型实现的关键技术做论述。最后就本模型和既有模型作出对比。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号