首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
王榕  张敏  冯登国  李昊 《通信学报》2015,36(9):193-203
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统BeyonDB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。  相似文献   

2.
伴随着互联网的兴起,逐渐在数据库的安全建设中存在着很多问题。大多数的人都对网络不太了解,越来越担心自己的个人隐私被泄露以及数据库安全模型策略中难以发现的细小瑕疵,文章就针对数据库的安全建模策略进行分析建设,以更具体地了解数据库的安全策略。  相似文献   

3.
空管信息系统需要依靠物理网络平台即局域网存在,而实际运行中所使用的由通讯运营商所提供的传输线路并不能得到完全的控制并给予充分信任,所以建立基于局域网的空管信息系统安全策略是非常重要的工作。  相似文献   

4.
1前言随着通信网络建设规模的加大,分布式应用系统关联程度日益加深。在安全需求多变的分布式环境下,安全策略已经成为系统安全管理的核心。如何通过构建一个高效的、协调的、统一的安全策略框架和机制,达成企业级安全目标,己成为当前分布式环境下安全问题的热点。  相似文献   

5.
由于网络技术不断发展,目前的信息化建设取得了巨大的突破。信息系统的安全策略变得越来越重要。本论文首先简要介绍了信息系统,然后分析了信息系统安全的影响因素,最后介绍了几种信息系统安全的解决策略。  相似文献   

6.
自从IETF指定IPSec框架作为网络层的安全协议后,IPSec开始被引入到VPN的创建方案中,IPSec VPN技术开始成为安全研究中的关键问题。文章提出将网络地址转换(NAT)技术引入虚拟专用网(VPN)后,解决IPv4/IPv6不同网络的VPN互通性问题,保证在网络过渡过程中,VPN始终能正常运行。安全策略系统需解决的问题还集中在策略的定义、存取、管理、交换以及发现机制上,因此,必须构建一致的安全策略系统管理各种策略。  相似文献   

7.
简要介绍了湖南省无线电管理信息系统网,分析了网络的不安全因素,从网络物理安全、访问控制和安全管理三方面讨论了网络的安全策略.  相似文献   

8.
基于安全策略的万兆校园网网络安全管理体系   总被引:3,自引:0,他引:3  
校园网是学校数字化校园的基础平台,只有在安全策略的指导下,结合sFlow技术,建立高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全。  相似文献   

9.
本文简单介绍现阶段在电力信息系统中的主要安全技术和安全策略,重点分析研究电力信息系统安全基本框架的构建,从而为后期制定更加科学完善的电力信息系统安全策略提供理论参考,更好的保障电力信息系统安全。  相似文献   

10.
随着社会信息化程度的不断提高,"信息就是财富"的观念已经被大多数人所接受,信息安全的重要性也随之受到人们的重视。信息安全的发展从通信安全经过信息安全再到信息保障,体现了信息系统安全从被动的信息保护到主动防御的纵深防御思想,文中运用P2DR2模型对信息系统的防火墙、入侵检测系统、安全访问控制、漏洞扫描系统、审计、数据备份和恢复等进行研究,制定出符合实际要求的策略来保证信息系统的安全。  相似文献   

11.
沈晴霓  卿斯汉  贺也平  李丽萍 《电子学报》2006,34(10):1803-1808
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级——结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统.  相似文献   

12.
在商业银行的发展越来越依赖于信息系统的情况下,信息系统已经成为银行生存、发展的关键因素。当前,银行生产系统规模日趋庞大,信息系统数量越来越多,信息系统内部和信息系统之间的关系越来越复杂,确保信息系统安全、降低信息系统风险,满足监管部门的检查要求,已成为商业银行的核心管理目标之一,也是各家银行不断加大内部控制、管理力度的重要方向。而信息安全标准的采用对商业银行信息安全体系建设具有重要意义。  相似文献   

13.
针对单级混沌通信系统安全度不高的局限性的情况,提出一种用环形蔡氏电路实现多级混沌调制的保密通信系统方案.该方案的主要特点是首先,采用多级混沌调制,提高了整个系统的安全性能;其次,环形蔡氏电路具有两个独立可调的分岔参数电阻,起到了密钥参数的作用,进一步增加了对信号破译的难度.  相似文献   

14.
李鹏飞  马恒太  侯玉文  邱田 《电子学报》2009,37(8):1669-1674
 本文给出了移动代理协议数据完整性属性的定义,指出了采用传统认证性属性来分析移动代理数据完整性属性的不足,从而给出了移动代理完整性证明的两个形式化规约:数据完整性规约和序列完整性规约.在此基础上,针对典型协议实例进行CPS建模,并采用阶函数的方法证明了其完整性,验证了完整性规约的正确性和有效性.  相似文献   

15.
随着信息化技术的普遍应用,电子邮件几乎普及到每一个组织和机构,这种20世纪最伟大的发明之一,时至今日依然发挥着不可替代的信息交互作用。然而从这个发明诞生以来,垃圾电子邮件、病毒、攻击、篡改、冒名等一系列安全威胁时刻困扰着它的成长。对电子邮件的安全控制长期以来都是用户迫切需要得到改善的。文中通过使用抓包工具进行冒名邮件的实验,通过实验提出一种基于PKI架构的安全电子邮件,对各类研发机构有参考意义。  相似文献   

16.
提出了一种适用于多层组播服务的安全架构,介绍了组成员控制、组密钥管理以及数据的安全传输.其安全架构能够提高多层组播服务的安全性和可管理性.  相似文献   

17.
一种新型的网络安全策略模型   总被引:1,自引:1,他引:0  
近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=,通过对系统在运行期间所要经历的不同阶段的安全状态讨论,给出了该模型的一个安全定理。  相似文献   

18.
安全口令生成器的设计与实顼   总被引:1,自引:0,他引:1  
基于口令的安全机制经常被应用到操作系统用户登录、个人电子账户、文档数据加密等各种信息系统中,用来保证账户的安全和用户信息的机密性。论文采用“字符摘取扩展变换”方法设计与实现了一种安全口令生成器,在保证用户方便记忆口令串的同时得到复杂高强度的口令串,从而提高了用户信息系统口令认证体制的密码安全。  相似文献   

19.
针对目前常用的电子邮件系统存在密钥产生、传递和保管且不能安全方便地随身携带问题,论文提出了一个基于智能卡技术的安全电子邮件系统,该系统在邮件收发终端引入智能卡技术,保证了密钥等机密信息的安全,通过对邮件进行加密、解密和认证,有效地解决了邮件在存储和传输过程中的安全性问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号