首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
本文在RBAC模型基础上提出了一种基于角色的安全保护策略,并制定了一些整个系统通用的安全准则,应用这种策略和准则设计了一个基于角色的安全管理系统,实现了系统开发过程中的职责分离,程序员在开发时就可以不要过多的考虑程序安全性的问题,只需要遵守系统的安全准则即可,这样就可以把主要精力花费在系统的业务功能上.  相似文献   

2.
针对目前电网系统缺乏有效的信息安全评估机制和方法,根据电网终端系统的特点,提出一套基于通用评估准则的安全评估模型,对安全评估的整体机制进行了研究和探讨,该模型能够刻画安全评估的需求、目标和细化内容;利用评估对象TOE对电网终端安全评估的过程和组件结构进行了详细讨论,最后在此基础上实现了对电网终端进行信息安全自动化安全评估工具.  相似文献   

3.
本文分析了信息技术安全评价通用准则第二部分中的安全审计类功能需求,提出了基于IP-VPN网关的实现安全审计的技术和方法,对于实现信息技术保密化和安全审计自动化具有重要的意义。  相似文献   

4.
本文在已有通用效能模型基础上,提出了一个新的通用效能模型,强调高性能计算机系统完成一类给定任务的情况。针对高端应用领域,其需要大规模计算的典型应用问题个数有限,通常有计算时间要求,本文提出了一个为了满足高端计算需求的效能评价准则和方法,以测评特定高性能计算机系统是否满足特定应用的需求。  相似文献   

5.
分析了当前数据访问引擎面临的安全问题,针对用户的特殊需求,提出了一种支持安全访问的通用数据访问引擎,并用C 语言在Windows平台下实现了该系统。  相似文献   

6.
基于Internet分布式考试系统的设计与实现   总被引:1,自引:1,他引:0  
针对早期的基于C/S结构或简单B/S结构的网络考试系统已经满足不了实际应用需求,研究开发了一套能适应大型网络考试需求的分布式B/S结构的通用网络考试系统,提出了基于3级管理架构的考试系统方案。从网络架构、总体功能、业务流程和安全4个方面进行了设计,并用JSP和SQL数据库技术实现了基于的Internet分布式考试系统。  相似文献   

7.
针对早期的基于C/S结构或简单B/S结构的网络考试系统已经满足不了实际应用需求,研究开发了一套能适应大型网络考试需求的分布式B/S结构的通用网络考试系统,提出了基于3级管理架构的考试系统方案。从网络架构、总体功能、业务流程和安全4个方面进行了设计,并用JSP和SQL数据库技术实现了基于分布式架构的网络考试系统。  相似文献   

8.
将通用安全评估准则与实际系统业务流程相结合,提出了多层次(设备、业务信息流、管理)、多目标(全面安全、重点安全、全面兼重点安全)的评估方法,从而得到系统对安全的支持程度,为同类型系统安全性的量化对比评估奠定基础。  相似文献   

9.
现代安全关键性系统的软件规模和复杂性的快速增长给这类安全关键性软件系统的开发带来了很多挑战。传统文本文档的需求描述方法无法保证此类系统的开发进度和系统可靠性要求。为此文中提出了一种兼具可读性和可自动分析的形式化表格需求建模方法。文中介绍了一种针对这种表格模型测试用例的自动生成方法,工作包括对该形式化需求表格模型展开语义分析,建立需求模型的控制树结构,得到其测试等价类;为了减少不必要的测试,定义了不同安全级别的软件需求模型的测试覆盖标准,并针对不同覆盖率准则分别给出基于控制树结构的测试路径约束选择方法;对于每条路径约束测试等价类,提出了基于域错误的测试用例选择方法,能够自动生成所需的检测域错误的测试用例集。最后,通过一个需求模型实例展示了所提方法的有效性。  相似文献   

10.
信息技术安全评估通用准则(简称CC)的目的是确定适用于一切IT安全产品和系统的评估准则,具有普适性和通用性,因此决定了它必须具备足够的灵活性和可扩充性,以便适用于各种产品和系统。CC只规定准则,不涉及评估方法。评估方法的选择留给具体的评估体制确定。一个评估体制既可选用  相似文献   

11.
林英  李彤 《计算机教育》2010,(11):94-97
为了满足信息安全产业对高素质人才培养质量的要求,为了进一步探索以"做中学"为中心的方法改革,强化实践能力培养,本文以云南大学软件学院信息安全专业为背景,以CDIO先进教育理念为指导,选择本专业"应用安全"方向进行CDIO理念教学实践。并进一步探讨在适当的条件下,把该CDIO工程教育模式推广应用到本专业其他三个发展方向,以培养具有创新精神和实践能力的信息安全学科的优秀创新型人才。  相似文献   

12.
随着SOA的广泛部署,服务发现不仅要满足服务功能属性的需求,而且越来越关注服务的非功能属性的需求。如何在众多的服务中去选择满足一定安全要求的服务是一个亟待解决的问题。通过对服务描述进行扩展,加入了安全约束属性,可以丰富灵活地表达服务对安全的需求,在此基础上提出基于安全约束的服务注册与发现模型。本模型是对服务注册中心进行扩展,在注册和发现的过程中能够保证服务注册中心、服务提供者与使用者各方安全需求的充分表达。  相似文献   

13.
车辆的有效指挥、协调、管理和安全保证成为交通和公安部门面临的一个重要问题,近年来由于全球定位系统和无线通信技术的发展,使人们对移动目标进行远程监控调度成为可能。针对车辆管理信息化的要求,介绍了基于GPS全球定位技术、移动通信技术、地理信息系统的车辆监控调度管理系统。主要论述了系统的工作原理及各主要组成部分的结构与功能。实际应用表明,系统经济可行,可靠实用,结构合理,技术先进,能够实现车辆监控、调度与管理,能够满足市场的需求,对于公共交通系统具有推广应用意义。  相似文献   

14.
针对文献[1]提出的需求模型,分析了其所设计协议的合理性,在此基础上分别利用对称密钥密码体制和对称密钥密码体制与非对称密钥密码体制相结合,给出两个协议,并分析了协议的安全性。协议达到了模型需求的设计目标,同时与原协议相比,协议步骤更加简洁,计算量明显降低。  相似文献   

15.
现有的Web服务安全工具仅提供单个服务的安全策略配置功能,忽略了业务流程层面的安全需求。为此,提出一种面向跨企业多方协同应用的Web服务安全模型,将Web服务安全建模、部署与监控过程,融合到企业业务流程管理过程中。在此基础上构造基于Secure-WSCDL的建模工具、转换工具和监控工具,实现SOA架构下业务模型与安全建模在软件工程生命周期中的同步。通过简化的国际贸易进出口流程实例,验证了该模型与相应工具的有效性。  相似文献   

16.
支持工程合作设计事务的扩充分层封锁机制   总被引:2,自引:0,他引:2  
简单读/写锁模型对工程合作设计事务支持较弱。该文结合工程数据库的层次性,提出了基于2PL的扩充分层封锁机制,能够较好地支持工程合作设计事务的进行和提高事务的并发度。  相似文献   

17.
何翔  薛建国  汪静 《计算机工程》2007,33(23):173-175
在可适应网络安全理论模型PDR和P2DR的基础上加入管理因素,将模型扩展为P2DRM模型以实现动态网络安全管理的功能。将数据挖掘关联算法和Agent技术加入到P2DRM模型中,并通过各子系统的协作实现分布式网络入侵监控、响应过程。该模型在网络安全监控系统的应用能有效提高网络安全管理的效率,满足网络安全动态变化的要求。  相似文献   

18.
Model-driven engineering (MDE) is frequently presented as an important change in software development practice. However, behind this new trend, one may recognize a lot of different objectives and solutions. This paper first studies the multiple facets of MDE and its evolution in the recent period. Several new usage scenarios (i.e., reverse engineering, and models at runtime), which have appeared following the initial forward engineering scenario, i.e., platform-independent model (PIM) to platform-specific model (PSM), are described. Not surprisingly, new applications trigger the need for new tools and the requirement for model engineering platforms evolves correspondingly. We have adapted the AmmA toolbox to these new usages and the result is described herein together with some illustrative examples.  相似文献   

19.
王怡苹  文天柱 《测控技术》2014,33(2):103-106
面向信号的自动测试是未来自动测试系统发展的趋势。IEEE 1641标准是面向信号自动测试工程应用的理论基础,但目前该标准中所提供的信号并不能满足实际工程需求。针对此问题,首先扩展了信号的角色类型,然后以1553B总线类信号为例,借鉴IEEE 1641标准中RS232总线信号的描述方法,对信号类型进行了扩展,并给出了工程应用示例。实验证明新扩展的1553B总线类信号可满足实际测试需求,且具有简单、方便的良好特性。  相似文献   

20.
In certified email (CEM) protocols, trusted third party (TTP) transparency is an important security requirement which helps to avoid bad publicity as well as protecting individual users’ privacy. Cederquist et al. proposed an optimistic certified email protocol, which employs key chains to reduce the storage requirement of the TTP. We extend their protocol to satisfy the property of TTP transparency, using existing verifiably encrypted signature schemes. An implementation with the scheme based on bilinear pairing makes our extension one of the most efficient CEM protocols satisfying strong fairness, timeliness, and TTP transparency. We formally verify the security requirements of the extended protocol. The properties of fairness, timeliness and effectiveness are checked in the model checker Mocha, and TTP transparency is formalised and analysed using the toolsets µCRL and CADP.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号