首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
多年来.如何增强和评测DBMS安全已成为一个研究热点。本文首先概述了DBMS安全的当前研究工作,并介绍了一些数据库安全评测系统。最后以Kingbase ES为例.介绍了一个实际的数据库安全评测系统。  相似文献   

2.
构建最小Linux安全操作系统是安全领域中一个关键性的问题。本文分析了Linux操作系统裁剪的基本原理,并将REMUS操作系统安全增强模型集成到内核中,从而构建了最小Linux安全操作系统,为定制Linux系统及以此为平台的应用开发提供了一个有价值的参考。  相似文献   

3.
嵌入式系统可信虚拟化技术的研究与应用   总被引:1,自引:0,他引:1  
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。  相似文献   

4.
支付系统是电子商务中最重要的环节之一。如何提供用户在一个并不安全的Internet上进行安全的购物支付,是支付系统的核心问题。本文阐述了电子商务支付系统的概念及相应的流程,讨论了支付系统的安全性问题,并对一个典型的支付系统FirstVirtual的支付策略进行了改进,增强了它的安全性。  相似文献   

5.
嵌入式系统的安全技术研究   总被引:4,自引:1,他引:3  
随着嵌入式系统的网络化发展,嵌入式系统的安全将成为嵌入式系统必须考虑的问题.嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂.因此,如何构建一个安全的嵌入式系统是个很值得研究的问题.同时,嵌入式系统的安全不是安全嵌入式系统的附加功能,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术.从安全的整体性出发,研究了嵌入式系统的各种安全技术,总结归纳出几种安全增强方式,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据.  相似文献   

6.
随着嵌入式系统的网络化发展,嵌入式系统的安全将成为嵌入式系统必须考虑的问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,嵌入式系统的安全不是安全嵌入式系统的附加功能,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术,总结归纳出几种安全增强方式,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。  相似文献   

7.
数据库系统作为信息系统的基础软件,其安全性问题备受关注。确保数据库的安全利用和有效监控,是一个必须解决的问题。本文在对数据库系统安全相关理论和技术进行探讨的基础上,基于增强安全的思想,对于ORALCE数据库的应用系统的安全增强进行了研究和探讨。  相似文献   

8.
Android是一种从Linux发展而来的开放源码操作系统,以它为平台的智能手机因功能强、价格低而备受人们青睐。Android手机扩大销量的同时也出现了隐私泄露、手机被盗等一系列的安全隐患,因此将Android操作系统下所面临的安全问题作为研究对象,来对其安全机制进行剖析和增强具有重要的意义,通过对以Android为平台手机防盗安全技术的研究,可以实现对其应用层安全机能的增强。从而一定程度上更好地解决了Android系统用户所面临的一些安全威胁问题。  相似文献   

9.
介绍了PKI技术和USB Key技术的基本原理和体系结构,设计并实现了一个CA认证系统和一个USB Key类库,在此基础之上完成了一套远程身份认证系统,该系统以USB Key中的数字证书为主要安全介质,数字证书的操作都在USB Key中进行,使应用系统的安全性大大增强。  相似文献   

10.
密钥绝缘的电子货币系统   总被引:2,自引:0,他引:2  
分析了现有电子货币系统中的银行私钥安全问题,基于(t,n)密钥绝缘的密码体制构造了一个增强银行私钥安全的电子货币系统。与现有的电子货币系统相比,该系统中的银行公钥保持不变,而其私钥每个时段演化一次,增强了银行私钥的安全性;同时,为每个货币赋予生命周期,并根据货币的发行时段把货币分成不同的集合,从而降低重复花费检测与存储的代价。  相似文献   

11.
Security of operation system is the basis of protecting computer system against attack. To resolve more and more problem in security area ,we need an operation system of great security. That require we find an effective method to develop an security-enhanced operation system to meet these needs. Access control is often used in modern operation system. It is based on identity affirm and enforces control to the resources that are required by the identify. In this oaoer we mainly discuss security nolicies based nn nhiect (Mac and Dac).  相似文献   

12.
王海燕  胡婷  王俊 《计算机科学》2018,45(Z6):518-522
针对地市公安信息化建设的需求,首先研究智慧警务系统的总体架构,包括1个警务实战应用平台、1个数据中心和3个信息采集系统;其次,严格遵照软件系统架构标准提出警务实战应用平台设计方法,完成4个流程的业务模型分析和1个工具集的构建,平台利用工作流引擎支持相关业务流程的定制和调整。构建智慧警务数据中心平台,通过开放式云平台架构、大数据混合存储体系、大数据分析计算体系等关键技术应用,有效解决了地市公安局当前存在的数据分散存储、业务系统功能重叠和警务实战业务流程信息化程度不高等问题。该研究成果已被成功应用于全国公安数据标准化试点城市——邯郸市公安局警务实战应用系统建设项目中,对地市级公安信息化发展具有重要意义。  相似文献   

13.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。  相似文献   

14.
针对信息系统存储量越来越大的情况,提出采用分布式数据库技术,通过建立转移信息索引表和对数据进行水平分片来实现历史数据的转移和恢复,从根本上解决了信息存储不断增加对系统速度的影响,同时提供了应用软件访问的透明性,也很好地保证了历史数据的查询访问速度,为大数据量信息系统设计提供了一种解决方法。  相似文献   

15.
基于SOAP的Web Service技术在电力二次系统中具有非常重要的作用。然而,目前的SOAP规范中缺乏标准的访问控制技术,无法为Web Service的安全提供保障。提出了一种增强安全性的SOAP模型,通过在SOAP请求中增加访问控制结构,并增加Web Service前端控制器对SOAP请求权限进行审查,保障了Web Service的安全。  相似文献   

16.
针对老旧桥梁受环境与自身寿命的影响,养护维修的成本不断提高的问题,文章设计开发了桥梁远程结构综合参数获取与智能评估软件;首先利用在桥梁上布设的多个传感器组成一个全天候硬件监测系统,软件通过5G公共网络与监测系统通信,同时借助软件内嵌的多分类卷积神经网络,将深度神经网络在分类领域的独特优势应用于老旧桥梁健康状况的评估;经过实际测试,满足设计要求,解决了老旧桥梁因监测周期长和效率低,而导致的健康诊断难的问题,该系统具有参数获取难度低、精度高、健康评估准确的优势。  相似文献   

17.
近年来,PKI数字证书服务出现了多次安全事件:CA机构由于攻击等原因签发虚假的TLS服务器数字证书,将攻击者的公钥绑定在被攻击网站的域名上。因此,研究人员提出了多种PKI数字证书验证安全增强方案,用于消除虚假数字证书的影响,现有各种方案在安全性和效率上各有优劣。提出了一种集成化的PKI数字证书验证安全增强方案,以Pinning方案为基础,利用其他方案来改进Pinning方案的缺陷。当浏览器面临TLS服务器数字证书的三种Pinning方案不同状态(初始化、正常使用、更新),兼顾安全性和执行效率、分别综合使用不同的安全增强方案,整体上达到了最优的安全性和执行效率。完成的集成化PKI数字证书验证安全增强方案能够有效解决虚假数字证书的攻击威胁。  相似文献   

18.
喻嬿  万衡 《计算机应用与软件》2009,26(10):114-116,121
根据电信部门话务数据处理的特点,指出了以往相关系统所存在的针对性不足、实时性差的缺陷,分析了产生的原因.在此基础上,设计了一套针对中国电信系统不同场合、不同类型、不同交换机输出格式的话务数据的通用性实时数据处理软件系统,提高了实时性和集成度.  相似文献   

19.
Eli Spitz  Asher Yuval 《Software》1979,9(2):139-147
This paper describes a software system, implemented at the Weizmann Institute of Science Computer Center, for managing online direct access space in a heavy batch/time sharing environment. Appropriate background discussion of the problem is presented in general, yet practical, terms. We describe the ‘ideal’ solution along with its shortcomings as we see them, followed by the solution as implemented at our installation and successfully operating for 5 years. Finally, we point out the effect this system had on our installation and show where future efforts could be rewarding. The work this paper describes won the 1975 prize of the Information Processing Association of Israel.  相似文献   

20.
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture (SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability, and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号