首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安全性的特点。  相似文献   

2.
网格安全问题是网格的核心问题之一。分析了网格安全问题的特点、安全需求及其研究现状,对现有一些主要的网格安全技术在密码技术、访问控制等方面进行了讨论,最后分析了GSI的安全实现。  相似文献   

3.
《微型机与应用》2020,(3):17-22
针对火电工控系统的网络安全问题进行了研究,对当前火电工控系统的网络架构、安全挑战、防护现状、风险来源等网络安全问题进行了分析总结,按照电力系统的安全防护总体原则及相关标准规范,针对电力生产网络的特点及安全要求,提出了以数据探针为组成单元的能够覆盖电厂工控网络各个层级并配置监测中心的安全防护架构,能够对多种工控协议进行深度解析,对已知和未知危险流量进行识别和学习,并将宏观网络态势以可视化的方式展示出来,实现了对电厂工控系统多层次、立体化、智能化的安全防护,能够深度有效的保护电厂生产网络系统。  相似文献   

4.
本文从安全协议形式化验证方法所应用的技术手段、技术特点入手,对安全协议的形式化验证方法进行了总结和分类.并对安全协议形式化验证若干热点研究方向进行了归纳和展望.  相似文献   

5.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

6.
文章通过分析财务系统环境和应用功能特点,设计了财务管理系统软件安全架构,结合财务系统的具体业务模型,重点从应用安全、数据安全等方面对财务管理系统的安全架构进行设计。应用结果表明,本安全架构对提高软件安全性有明显效果,有效地提高财务系统安全性。  相似文献   

7.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

8.
陈季安  李萍  邢果  戚文芽 《计算机工程与设计》2007,28(18):4347-4350,4353
针对会话初始协议(session initial protocol,SIP)简单、开放、易扩展的特点,对RFC3261中提出的几种安全机制进行了深入分析,指出了SIP网络面临的一些典型攻击和安全威胁.鉴于目前SIP网络面临的安全风险,对端到端和逐段转接的保护机制分别进行研究,探讨了HTTP认证、S/MIME、IPSec、TLS和SIPS URI等安全策略,并详细阐述了在SIP网络中实现这些安全服务所采用的各种安全框架模型.  相似文献   

9.
信息安全评估模型的研究与实现   总被引:2,自引:0,他引:2  
提出一个信息技术安全评估模型.通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况.本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点.  相似文献   

10.
本文从分布式数据库系统结构特点出发,根据贝尔·拉帕丢拉安全模型和安全规则,研究了分布式数据库自主与强制对分布式数据库安全控制器进行了深入的分析。并对它的各个模块进行了详细的研究。  相似文献   

11.
电子商务中的信息安全问题及其对策   总被引:7,自引:0,他引:7  
安全问题已成为制约电子商务发展的“瓶颈”。通过对电子商务所面临的安全威胁及安全隐患进行分析,探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强我国电子商务信息安全的对策。  相似文献   

12.
电子商务交易安全性的保障是影响电子商务交易能否成功的一个关键因素。本文针对电子商务中的安全需求,分析了电子商务中常用的安全技术。  相似文献   

13.
电子商务交易安全性的保障是影响电子商务交易能否成功的务中常用的安全技术.  相似文献   

14.
安全性是电子商务交易中最关键、最核心的要素.分析电子商务交易系统的特点,论述电子商务交易必须满足的机密性、公平性、不可否认性等重要性质,提出保障交易安全的电子商务设计策略.  相似文献   

15.
针对电子商务活动日益发展渐成主流的趋势,其面临的安全形势也同样是日趋严峻,立足于电子商务的安全控制要求,对电子商务安全交易的实践与发展进行了简要介绍,对建立完善电子商务安全交易机制提出了一些基本思路和解决办法。电子商务的发展依托于安全的网络环境,采用可靠的安全控制手段能够有效地促进电子商务的发展,并将随着网络安全技术的发展而更加丰富完善。  相似文献   

16.
本文首先提出了中小企业电子商务中的安全问题,然后讨论了中小企业电子商务中常用的安全技术,最后总结了一套适合中小企业电子商务的安全架构。本文对中小企业解决电子商务安全问题具有一定的指导意义。  相似文献   

17.
移动代理应用于电子商务给电子商务的发展带来的新的契机,它使得电子商务中费时的工作自动化。本文介绍了一个基于移动代理的电子商务安全交易模型,这个模型由用户主机、代理工厂、认证中心以及商家等组成,详细阐述了交易流程,同时也分析了此模型中使用的代理创建机制、ID机制、认证机制、合同机制等相应的安全机制。  相似文献   

18.
电子商务平台的安全体系研究   总被引:9,自引:1,他引:9  
文章根据电子商务的安全目标,提出了电子商务平台的安全体系,并对该体系涉及的网络、信息、交易等安全技术做了较详细的介绍。  相似文献   

19.
科学技术与社会水平的不断发展促进了计算机在各领域的普及和应用,随着人们生活节奏的加快,现代化科技水平在人们生活中所扮演的角色也随之越来越重要,而计算机技术正是这些现代化科技中的核心代表产物。在全球经济水平高速发展的同时,为了跟上现代生活中人们生活与工作的步伐,不断地开辟新型市场交易路径是其中的关键所在,而电子商务正是在这一前提下产生和发展的。当电子商务的规模逐渐壮大、影响力逐渐深远的同时,为了保障交易双方的信息安全从而使得电子商务得以正常顺畅的开展,加强计算机安全技术的应用十分必要。基于上述几点考虑,通过对计算机安全技术相关概念的阐述,结合实际案例对其在电子商务中的应用进行了全面的探讨,拟为计算机安全技术的进一步普及和发展提供可靠的依据。  相似文献   

20.
电子商务安全的研究分析   总被引:1,自引:0,他引:1  
本文主要介绍了电子商务的安全目标,并重点介绍电子商务安全性的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号