首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
为了提高银行信息系统的安全性,防止产生严重的经济损失,提出了E-P2DR3安全模型;P2DR2模型是一个最常用的安全模型,该模型把体系结构划分为策略、防护、检测、响应、恢复五个部分;首先在该模型的基础上增加了报告模块,使系统管理员更加方便和有效地管理信息系统;其次引入基于信息熵的风险评估来对其进行改造,根据风险评估的结果来制定更加完善的安全策略,从而更好维护信息系统的安全;最后得到E-P2DR3安全模型,并利用该模型提出了银行信息安全体系的建设方案。  相似文献   

2.
当前国家正在大力推行的智能电网建设,围绕智能电网中正在推行使用的E SAM(Enbedded Secure Access Module)安全模块,与利用R F收发器进行无线传输的手持终端相结合,提出了基于ESAM安全模块的电动汽车电池管理系统。该系统在设备端使用E SAM安全模块与有源射频模块相结合,形成安全性更高的R F收发器;同时,在手持终端侧配套使用与E SAM模块相结合的安全认证体系及读头,保持了系统设备的安全性及便捷性。  相似文献   

3.
针对网络安全防护问题,以P2DR模型为参考提出一种主动安全防御模型P2DER,将 网络安全态势评估及威胁评估作为整个安全防御周期中一个关键环节.在该模型的基础上,给出系统的安全组件协同控制框架、主动协同控制策略制定方法以及系统部署情况.该系统以理论模型为依据,具有较强的可实施性和操作性.  相似文献   

4.
入侵检测是一种重要的安全防范技术,在网络系统中得到了广泛应用.但是随着Internet的快速发展.传统的入侵检测技术已不能满足网络安全的发展需求.本文设计并实现了一个基于P2DR安全模型及双检测点的入侵检测系统.该系统具有自适应动态防护和纵深防御特性.理论分析及实验结果表明,该系统可以提高网络系统的安全性.  相似文献   

5.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

6.
沈卫超  王世华 《计算机工程》2006,32(18):152-154
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。  相似文献   

7.
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。  相似文献   

8.
当前军用网络安全体系还没有形成统一的安全策略,难以保障军用网络上重要信息的安全。提出一种利用蜜罐技术改进P2DR模型的防御模型。该模型通过对蜜罐部署的优化和对入侵行为的重定向等方法,有效提高了针对网络入侵的事前检测能力,改善了P2DR的效能,并初步实现了在军用网络上的应用,增加了军用网络的防御纵向深度。  相似文献   

9.
高机密性数据安全存储与访问系统设计   总被引:2,自引:1,他引:2  
研究并设计了一套安全模型的原型,主要用于为高机密性的数据提供安全保护.数据保护与访问方案可以分为静态保护与动态保护两种,本原型系统在加强静态保护的同时更加注重数据访问时的动态安全性.基于此提出了密码保险箱结构,用于保护运行时的机密数据,并且设计了一系列安全措施用以保障程序本身与用户数据的安全性与完整性,防御重放攻击,替换攻击等诸多攻击手段.对该原型系统的安全性进行了理论分析,并通过实际测试分析表明了系统的安全性与有效性.  相似文献   

10.
综合入侵检测与访问控制相关安全技术,基于P2DR思想,提出了一种适用于主机系统的可适应综合安全模型,并以之为参考设计了一个原型系统,基本验证了其可行性和有效性。该模型以动态策略管理为基础,形成一个集防护、检测和响应为一体的完整安全体系,从而对主机系统实施综合安全保护。  相似文献   

11.
首先讨论了安全模型P2DR的理论概念及其体系结构,依据安全模型的四要素关系及时间值概念,给出了系统安全的定义公式。对安全防御技术和入侵检测技术分别进行了优缺点分析,得出两种技术需有效结合才能符合P2DR安全模型的安全要求。安全联动技术是当前系统安全研究的热点,属于一种新型的安全整合技术,提出了该技术在研究过程中需要解决的相关问题,以满足技术的开放性要求。  相似文献   

12.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。  相似文献   

13.
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策,并协同安全防护设备间协作,实现从主机层、安防设备层到网络层的网络安全多级防御。通过电力监控系统典型现场对网络安全应用场景进行实验验证,结果表明,该协同防御模型增强了各层级间安全防护能力,能够提供更高效的安全风险监测、安全事件响应及动态处置的手段。  相似文献   

14.
针对电力信息系统网络安全态势感知及主动防御问题,介绍了网络安全态势感知相关概念及技术。为了监控网络安全态势,研究了利用大数据分析技术开展基于多源日志的网络安全态势感知,提出了态势感知平台部署架构及主动防御模型思想,并将其技术应用于某电力公司网络信息系统环境。通过在公司内外网网络出口部署全流量数据采集分析器,对原始网络流量进行实时采集和存储,并借助大数据可视化分析工具与丰富的数据展示组件,实现对分析结果的多维度图形化直观展现。经实验测试实现了攻击事件及安全态势的实时监控预警,保障了公司信息系统的安全稳定运行。  相似文献   

15.
网络攻击手段的多样性和攻击行为的动态性,对网络安全防御带来了困难,目前,传统的静态防御方法显得非常被动。论文提出了一种基于密罐技术的主动、动态防御安全模型,该模型可以弥补传统放火墙、vpn、反病毒软件以及入侵检测系统(ids)安全防御的不足,降低网络被攻陷的可能性。  相似文献   

16.
宋运忠  司琦玥 《测控技术》2018,37(4):146-151
电力需求的日益增长给电网发电及输电环节带来了巨大挑战,配用电网负荷率的增加也给电力系统正常运行带来了安全隐患.运用智能电力需求响应技术,有效整合用户侧电网响应潜力以提升电网运行的安全性、稳定性和经济性值得深入研究.基于智能用电双向交互技术,在满足用户用电要求的基础上,最大限度满足用户舒适度及电网调峰需求为目标,提出了居民侧负荷参与电力需求响应的家庭用电优化方案,重点提出了节电省电控制策略,有负荷转移和负荷调控两种方法,可为家庭提供系统的、全面的省电措施.结合提出的控制策略,基于Matlab平台进行具体仿真,通过波形和数据的分析,详细阐述了需求响应控制策略的要点和价值,也为以后的技术发展提供了数据信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号