首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
应用安全已成为等级保护中重要组成部分,文章首先分析应用安全概念和技术要素,然后通过引入应用安全域、系统状态和安全策略,对应用安全进行形式化描述和分析可为应用安全的深入研究提供参考。  相似文献   

2.
应用安全模型研究   总被引:8,自引:0,他引:8  
鉴于应用系统的复杂性和多样性,目前不存在形式化描述的应用安全模型。文章通过引入应用安全域和系统状态(宏观和微观),对应用系统进行形式化描述,并在此基础上,通过对安全策略和安全状态的分析,给出了具有通用性的应用安全模型,包括安全应用系统和安全级别等,为应用安全的深入研究提供了参考。  相似文献   

3.
随着电信运营商自身财务系统的信息化程度提高和规模的不断扩大,财务系统的安全设计,对于运营商内部管理显得尤为重要.分析影响财务系统设计的安全问题;然后通过整体安全规划,提出了系统应从六大安全层面防护,并具备三项防护能力;最后,对系统硬件平台进行了安全域上的划分,并提出了相应的安全策略.  相似文献   

4.
本文就Linux操作系统中Red Hat Enterprise Linux的安全问题进行了探究。对传统的Linux OS在安全问题上存在着不足,通过对SELinux安全访问控制机制分析及SELinux的安全策略的配置,对传统LinuxOS的安全进行加固处理。以解决传统LinuxOS的安全问题。  相似文献   

5.
安全策略系统在虚拟组网环境下的应用研究   总被引:2,自引:0,他引:2  
在网络信息安全领域中,对于端到端通信的安全性研究是非常必要的。文章提出端到端虚拟组网的思想,研究了IPsec、安全策略系统和虚拟组网技术,并将三者有机结合,设计出虚拟组网原型系统总体框架,介绍了系统的实现过程和关键技术。  相似文献   

6.
分布式防火墙系统的安全机制设计   总被引:7,自引:0,他引:7  
分布式系统因为其物理位置上的松耦合结构具有一定的脆弱性,系统中各成员的动态性和数据传输的不可靠性使得系统自身的安全成为分,布式系统亟待解决的问题。本文就以分布式防火墙系统为例,提出了一个安全模型架构,通过自定义的一套简单,灵活,实用的安全机制来实现系统自身的安全性。  相似文献   

7.
支持应用类安全的操作系统安全结构框架设计   总被引:3,自引:0,他引:3  
文章提出了一种支持应用类安全的操作系统安全结构框架。这个框架利用操作系统提供的安全服务为各种应用类安全策略的实施提供了安全保证。  相似文献   

8.
在开放网络环境中,安全性问题已经成为移动Agent应用的重要因素。通过对Agent的安全问题及其研究现状的分析,提出了一种基于可信任第三方的移动Agent的整体安全设计方案,为解决移动Agent问题提供了一个可行的方法。  相似文献   

9.
电子商务应用系统的安全机制与模式   总被引:2,自引:1,他引:2  
安全问题是制约电子商务(EC)发展的主要障碍之一,电子商务安全由此成为计算机应用研究的前沿和热点。在系统分析EC应用系统体系结构和特点的基础上,考察了EC应用的安全需求,以此为基础,论述了几类典型的EC应用系统的安全机制与模式。  相似文献   

10.
数据库系统安全:需求、机制和结构   总被引:1,自引:0,他引:1  
本文从宏观角度论述在建设安全数据库系统时应该考察的各种问题,包括安全需求、相应安全机制和现在常用的安全体系结构。  相似文献   

11.
一种基于Agent技术的安全能力自动协商机制   总被引:1,自引:0,他引:1       下载免费PDF全文
李立  邹华  杨放春 《计算机工程》2007,33(10):126-127
适应多安全域环境的安全能力自动协商机制包括了一种基于Agent的安全能力协商模型、适用于该模型的协商Agent和协商流程。该机制中,通过定义安全能力协商描述语言(SanDL)文档,用户可以方便准确地将协商要求和协商策略告知协商Agent,由协商Agent自动完成协商过程。在协商Agent中通过定义通信适配器和一套基本协商原语,使协商Agent的通信接口更加安全、灵活、易于扩展。  相似文献   

12.
网络数据库安全机制研究   总被引:12,自引:0,他引:12  
网络数据库安全机制涉及内容十分广泛。按体系结构和软件层次,提出安全机制分层模型,并对每层具体安全策略进行了阐述。从而使庞大的系统安全结构概念清晰。同时对具体工程,依据系统需求,可提高工作的针对性和目的性。  相似文献   

13.
本文分析了当前数据库系统的安全性问题,从操作系统、用户、管理以及数据库内部四个方面分析了数据库系统存在的安全风险,并在此基础上提出了降低数据库系统风险的相关安全策略及措施.  相似文献   

14.
云计算是网络信息技术的一种,它是指通过互联网以服务的方式提供动态可伸缩性的虚拟化的资源的计算模式。云计算对节约IT成本有着明显的效果。不过云计算也面临着极多的安全问题,这是用户当前必须要重视的问题。  相似文献   

15.
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特性进行重点研究,并提出了通过进行代码授权和资源保护来构建具有这种特性的安全系统平台的设计方案。  相似文献   

16.
J2EE的安全机制及其应用研究   总被引:6,自引:0,他引:6  
胡海燕  贺贵明 《计算机应用》2003,23(Z2):153-154
文中结合其安全技术及安全机制的介绍,通过一实例对其安全机制进行了研究探讨.  相似文献   

17.
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台.该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离.利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制...  相似文献   

18.
张琳 《计算机安全》2013,(5):93-94,99
随着信息技术的发展,数据库的使用逐渐占据重要地位,它正为社会和人们的日常生活发挥着不可替代的作用。数据库的安全需求是如何更好防止非法使用所造成的信息泄露、更改或破坏。从数据库的安全重要性、数据库的威胁因素和安全策略等三个方面进行阐述。  相似文献   

19.
实现逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题。本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标所在域同时实施基于授权策略的访问控制,通过角色映射以代理方式访问目标资源,从而实现了跨域访问过程中网络安全域边界的双向防御,保障了各安全域的边界安全以及信息共享与业务协作的安全运行。  相似文献   

20.
因特网的最大特征是开放性,这与电子商务所需要的保密性是矛盾的。该文对电子商务的安全问题做了比较全面的分析,并针对这些安全问题的技术解决方案做了阐述,从而使人们对电子商务有一个全面、正确的认识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号