首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
信息技术高速发展的今天,人类社会活动产生的数据规模正以爆炸性的速度增长,大数据时代已然到来。当前,大数据在数据获取、数据存储、数据分析和数据使用等各个阶段均缺乏规范的监管和有效的面向数据全生命周期的安全保护措施。文章建立了一种面向大数据全生命周期保护模型,并提出了在生命周期每个阶段的数据安全保护方案。  相似文献   

2.
随着互联网的全球化,网络安全隐患呈专业化态势。为强化运营商网络安全领域管控力度,针对运营商安全管理平台提出一种基于PDCA及全生命周期的策略模型。通过深度剖析模型的功能架构、层次结构及业务数据流以探索最优模型设计,最终达到安全管理平台安全事件可发现、可管控、可运维、可测量的建设目标。实践表明,基于全生命周期的安全管理平台策略模型很好地实现了针对危险的主动发现、主动告知及主动防护。  相似文献   

3.
产品全生命周期模型中的xBOM映射研究   总被引:11,自引:0,他引:11  
BOM是产品全生命周期信息模型的纽带。在产品研发过程的推进中,产品模型在不断地演化,BOM视图也同时发生了改变。为了有效地保证生命周期中的产品信息的完整性和正确性,该文给出了BOM视图的映射转换方法。文章在总结了生命周期各阶段中的BOM的特点的基础上,提出了三种映射方式和一种转换方式,详细地给出了设计BOM到制造BOM之间的转换算法,并研究了更为通用的xBOM转换解决方案。  相似文献   

4.
针对装备软件的全生命周期,提出一种软件可靠性管理模型。详细讨论在不同阶段军方的管理活动及所需要的管理方法。这些方法涵盖了装备软件研制过程中的主要可靠性管理活动,同时对支持这些活动所必须的预计、评估模型给出参考建议。所提出的管理模型为军方实施装备软件的可靠性管理提供了有益参考。  相似文献   

5.
张子剑  曹静  张丽  饶国政 《计算机科学》2014,41(11):157-161
首先从软件过程的角度重新定义了过程风险的基本概念;然后结合CMMI和软件的生命周期分别从软件过程、生命周期和风险管理构建了三维结构的软件项目风险管理模型,提出了基于CMMI的全生命周期的过程风险策划、识别、评估和监控全过程模型;最后建立了软件研制风险管理系统,该系统在实际应用中取得了较好的效果。  相似文献   

6.
为了给产品质量决策提供科学依据,提高产品综合质量,以机械产品质量特性为研究对象,分析产品质量在全生命周期的动态特性,并从可度量角度将质量特性分为技术性质量特性和描述性质量特性;利用质量功能配置、可拓层次分析法和组合赋权法确定质量特性的范围和权重,再运用田口质量损失模型、“P-E”体系、质量成本模型等质量工具对生命周期各阶段中2类质量特性进行分析和计算,构建全生命周期质量驱动产品模型.最后以数控机床为例,对文中模型和方法进行了验证,验证结果表明了模型的有效性.  相似文献   

7.
统一BOM模型驱动的产品全生命周期管理   总被引:2,自引:0,他引:2  
本文对传统的BOM管理进行分析,提出了统驭BOM(Master BOM)驱动的产品全生命周期管理理想模型,并对三一集团在该领域的实践进行了阐述,介绍了支撑产品全生命周期管理的多信息系统集成架构、数据集中管控与安全共享的模式,为制造业产品全生命周期管理理论的探讨与实践提供了参考。  相似文献   

8.
提出ASP服务全生命周期管理的概念.在对ASP服务作出形式化定义的基础上,建立了服务的生命周期状态模型;进而,对ASP服务管理中的服务集成规范、服务启动流程、运行监控以及服务评价等关键技术实现方案进行了探讨;最后,介绍了该技术在绍兴轻纺区域网络化制造系统中的应用实例.  相似文献   

9.
迎接新生工作是高校管理和业务工作中的重要环节,直接影响着高校管理水平和新生及家长对学校工作满意度的提升。本文以广西国际商务职业技术学院为例,将全信息生命周期理念引入高校迎新工作,贯穿于学生管理的全过程,利用信息化手段,设计基于全信息生命周期的数字迎新系统,实现数字迎新及其他系统相关的各项资源、管理及服务流程数字化,确保学生信息管理和服务能从录取开始一直延伸,直至毕业离校,乃至校友管理。  相似文献   

10.
对医疗大数据背景下医疗数据开放共享过程中出现的隐私问题进行深度剖析,明晰目前隐私保护面临的威胁,探讨面向数据全生命周期的隐私保护框架与对策。通过国内外文献调查法,同时采用归纳、比较、综合等分析方法,基于系统工程理论,以数据全生命周期为主线,建立数据开放隐私保护框架,并分析医疗数据开放各个阶段的隐私保护方法。分析发现,隐私泄露风险存在于数据全生命周期的各个阶段,隐私保护面临极大挑战,需要从法律、技术和管理相结合的方法将隐私保护的设计理念贯穿数据全生命周期,包括制定科学的数据公开规范、完善隐私保护法律法规、加强行业自律、提升隐私保护技术措施、开展隐私风险影响评估、提高社会数据安全素养等内容,从数据安全治理的视角解决医疗数据隐私保护问题,推动我国医疗数据开放共享进程。  相似文献   

11.
在基于分布式服务的系统体系中,上层应用系统需要确定下层安全服务能够按照要求提供安全服务功能,根据不断变化的实际需要和当前系统状态自适应地调整服务者和服务要求,并同时保障系统的安全性。本文探讨了在应用系统和安全服务之间对安全保护质量进行协商的协议模型,目标是使应用系统所要求达到的安全水平能获得安全服务的支支持,并能得到下层安全服务的有效遵守,使系统的整体安全水平得到保障。  相似文献   

12.
Web服务集成分布式对象模型的探索与实现   总被引:3,自引:0,他引:3  
高玲  张志浩 《计算机工程》2004,30(14):44-46,97
提出了一种Wed服务集成分布式对象(CORBA、DCOM/COM)模型的框架,研究了在SOAP消息调用和CORBA服务对象实现中涉及到的URI和IOR的映射机制以及操作映射和数据类型映射方法,基于Apache SOAP平台实现了Wed服务集成CORBA对象。  相似文献   

13.
宋明秋  王磊磊  于博 《计算机工程》2011,37(1):131-133,136
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间 风险。  相似文献   

14.
缪一心  杨明 《计算机工程》2011,37(9):165-167,170
点对点(P2P)流媒体系统面临污染及篡改攻击、版权保护等安全问题,但P2P流媒体视频本身的特点使信息摘要、数字签名等常见的安全技术并不适用。为此,提出一种既符合P2P流媒体视频特性,又基本满足防污染、防篡改以及保护版权需求的数字水印技术,并以MPEG-2编码为例给出算法及实现过程。通过实验验证,该方法在安全、高效、完整、不可见等方面均达到设计要求。  相似文献   

15.
安全保护模型与等级保护安全要求关系的研究   总被引:1,自引:1,他引:0  
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

16.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。  相似文献   

17.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   

18.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

19.
语义Web作为一个新兴的研究方向发展迅速,语义Web服务技术也越来越受重视,同时安全问题也成为语义、Web服务技术中不容忽视的研究课题。分析了web服务的安全现状,根据语义Web服务的主要安全需求提出了一种安全的语义web服务模型,并详细介绍了模型的构成。模型应用安全本体并结合原有的安全基础设施,使用SSL/TLS协议保证传输层的数据安全,并使用XML数字签名规范、XML加密规范与SOAP消息相结合保证数据机密性、完整性和不可否认性,能够比较全面地为语义Web服务提供安全保障。  相似文献   

20.
基于两级内容表征的数字图像内容保护算法   总被引:1,自引:1,他引:0  
文中首先通过动态加权平均得到图像的象素级内容表征(Pixel-level Image Content Map,PICM),在此基础上,通过图像分割技术得到图像的区域级内容表征(Regional Image Content Map,RICM),并将表征图像RICM的Hu不变矩编码为内容7F-gF45息嵌入到原图像中,从而实现对原始图像的内容保护。实验结果表明,由于该两级内容表征方法及其矩特征的良好性能,算法对图像的非内容级图像操作(特别是仿射变换)具有很强的鲁棒性,且能够敏感的检测出对所保护图像的内容篡改。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号