首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于任务-角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并且有一定的时序表达功能。用户使用这种高层描述语言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性的条件以及验证方法,并进一步讨论实现安全策略的有关问题。  相似文献   

2.
信息安全风险评估模型   总被引:9,自引:2,他引:7  
作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义。本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法。最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路。  相似文献   

3.
电子政务信息系统的安全策略   总被引:5,自引:0,他引:5  
本文对电子政务信息系统的安全进行了分析,并从实体安全、网络安全、信息及软件安全、管理安全四个层次讨论了电子政务的安全策略。  相似文献   

4.
在现代化战争中,信息作战是一种重要的作战行动,因此,我军不可避免地要进行信息化建设,然而,这些先进的技术在倍增战斗力的同时,也带来了信息安全方面的问题。本文简述了我军的信息化建设进展情况,同时,总结了现阶段主要存在的信息安全问题以及对应的策略。  相似文献   

5.
计算机网络环境的内部安全策略@张中义$山西矿业职业技术学院 @周东华$山西矿业职业技术学院  相似文献   

6.
针对办公自动化系统的安全需求,分析了现有的多级安全策略在实用性上的缺陷,提出了一个面向办公自动化系统的多级安全策略的改进和补充策略。  相似文献   

7.
首先讨论了人们常常遇到的一些重要的安全问题。从软件配置管理(SCM)着手研究和支持解决这些问题,将会是一个十分有效的途径。论文在介绍了SCM的变化集合模型后,给出了基于变化集合的安全策略模型,并简要介绍了模型的实际应用。  相似文献   

8.
基于角色的安全策略   总被引:14,自引:1,他引:13  
多级安全策略主要描述了军用系统的安全需求,侧重于信息的非授权泄露即机密性;“中国墙”策略描述了金融服务系统的安全需求,不适用于其他类系统;而在商用领域,安全需求偏重于信息的非授权修改即完整性.通过分析不同系统的安全需求,综合考虑信息处理对完整性和机密性的要求,文中提出了一种新的基于角色的安全策略,它适用于多种类型的系统.  相似文献   

9.
本文主要针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安仝威胁。提出了蓝牙安全结构,并针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式,进行了重点分析、最后,提出了解决蓝牙安全问题的安全策略。  相似文献   

10.
刘芳  张国清 《计算机工程》2003,29(15):3-4,7
近年来,国外的研究者开始尝试着将微观经济学研究方法引入网络控制,为这一领域问题的解决提供了崭新的思路。该文重点介绍微观经济学中的效用模型在接入控制、资源分配、拥塞计费和SLA管理中的应用,并指出当前网络控制存在的问题以及下一步的工作。  相似文献   

11.
内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流的约束条件,屏蔽可能产生的隐藏信息流通道。  相似文献   

12.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

13.
基于网络综合扫描的信息安全风险评估研究   总被引:2,自引:0,他引:2  
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。  相似文献   

14.
分布式信息流控制是增强系统安全的一种有效方法,但其灵活性也增加了策略管理和分析的复杂性。策略的安全性分析判定系统的所有可达状态是否都能保持特定的安全属性,可以验证策略是否一致完备的满足安全需求。形式化定义了基于Kripke结构和计算树时序逻辑的信息流策略安全性分析问题,验证信息流允许、禁止和授权管理三类信息流安全目标。提出了分支限界和模型检测两种策略验证算法,实验结果表明,算法可有效验证分布式信息流控制系统是否满足特定安全需求,提高了分布式信息流控制的可用性。  相似文献   

15.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

16.
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安全系统。  相似文献   

17.
基于网络的信息安全技术概述   总被引:7,自引:0,他引:7  
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术。  相似文献   

18.
为了解决组织预算过程中信息安全投资最优的问题,建立了安全投资与风险控制的关系模型,对安全投资的有效性进行了研究,提出了降低事件发生概率有效性及缓解损失有效性的新概念.采用效用理论作为组织财富、风险损失和安全投资的描述模型,指数效用函数作为组织投资收益的描述模型.分析了安全投资的边界,使用求偏导数取极值的方法对投资效用函数进行了研究,并求得最小投资的解.应用实例表明,基于效用的风险度量方法是科学的,损失效应越大的安全事件需要更大的安全投资.  相似文献   

19.
本文主要研究了在复杂网络环境下的信息安全风险预测问题。它提出了一种较为实用并且具有一定广泛意义的网络风险态势预测方法;通过实验表明,本方法可以满足因网络结构复杂、资产价值不一而造成的风险态势评估误报问题,有实际应用意义。  相似文献   

20.
浅谈SQL Server中的安全策略   总被引:15,自引:0,他引:15  
随着管理信息系统(MIS)的普及,数据库的安全问题必然成为众多企业关心的问题.本文从数据库数据的完整性、数据的备份和恢复、数据库系统不被非法用户侵入、数据库的审计、数据加密等几个方面,对数据库的安全设计提出了一些策略,并结合Microsoft SQL SeⅣer探讨大型关系数据库系统中的安全管理策略.根据信息系统开发过程中遇到的安全问题,从应用系统安全设计角度,给出了实现管理信息系统数据库避免非法侵入的设计及实现过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号