首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
面向服务的体系结构(SOA)标准化动态研究   总被引:2,自引:0,他引:2  
首先描述了SOA标准轮廓及其各个组成部分的内容和标准基本情况,介绍了国外有关SOA的标准化组织制定相关标准的基本现状及发展动态。在此基础上,结合SOA的发展现状和SOA在我国推广应用的实际情况,初步提出了在我国开展有关SOA标准化工作的建议。  相似文献   

2.
计算机网络安全标准体系结构及对策研究   总被引:1,自引:0,他引:1  
赵洪彬 《信息技术》2004,28(6):93-94,97
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题。因此,在发展Internet/Intranet网的应用时,更应注意其安全保密。本文主要讨论了网络安全性问题,说明了网络安全体系结构及其关键技术。  相似文献   

3.
《信息通信技术》2019,(2):63-69
随着云计算技术的迅速普及,云计算已经应用到政务、医疗、教育、金融等各个行业中,保证云端中数据安全是云服务提供商的首要责任。文章从云计算数据生命周期的角度出发,总结各个阶段数据面临的安全问题;然后,针对存在的问题,从微观和宏观两个层面,梳理数据加密技术、访问控制、存储数据完整性审计、建立健全管理制度四种应对措施;最后探讨云计算数据安全研究的发展方向。  相似文献   

4.
根据军事综合电子信息系统系统内部与系统之间由于紧耦合关系造成的低效互联互通互操作,结合当前的服务思想及面向服务的信息系统设计原理,充分利用服务松耦合、可复用、可组合等优势,通过服务与体系结构元素的联系结合,运用面向服务的体系结构产品描述思想和过程,对体系结构产品进行面向服务的描述研究,有效解决系统内部与系统之间存在的问题。  相似文献   

5.
针对高校管理信息系统面临的安全威胁和挑战,提出了1C4GS安全体系结构,阐述了1C4GS的5个重要组成部分:安全管理中心、安全通信网络、安全区域边界、安全计算环境及安全应用系统的内涵和作用。以数字校园典型案例——“个人基本事项申报系统”为例,构建了基于1C4GS的高校管理信息系统安全应用方案,对包括透明数据加密,用户身份鉴别,表单编辑缓存在内的多种安全技术和策略进行了有机整合,实现了管理信息系统的网络安全、边界安全、计算环境安全和应用系统安全。  相似文献   

6.
天基预警系统是国家战略防御系统的重要组成部分.从分析天基预警系统的动态性特征入手,总结天基预警系统对其应用体系结构的需求,基于具体需求构建出具有动态适应性的面向任务的天基预警系统体系结构,并对构成该体系的方案设计工具、方案管理、资源管理、算法管理及应用执行驱动引擎等五个主要部分做了详细的阐述.  相似文献   

7.
本文介绍了面向服务体系结构产生背景及其基本概念,详细分析了它的基本结构和所涉及的操作。提出了一种基于统一建模语言的面向服务体系结构的建模方法,并结合一个ECC协同商务平台的实例进一步阐述了如何利用UML建模面向服务的体系结构。  相似文献   

8.
针对SaaS(软件即服务)服务中用户数据的安全性问题,提出在SaaS平台中运用基于属性加密的CP-ABE安全方案,提高用户数据的安全系数。同时提出在SaaS平台中部署CP-ABE的方法,并在此基础上经过分析,说明CP-ABE能在除通信安全之外的多个方面显著加强SaaS平台中用户数据的安全性。  相似文献   

9.
10.
随着计算机网络通信技术的快速发展,计算机通信网络安全问题也在不断地突出,其中关于数据信息的泄露与恶意攻击是最常见的网络安全问题.为了进一步应对网络通信安全问题,并且进一步针对网络通信安全问题进行分类总结,从而进一步完善分类、算法等方面来明确数据加密技术在计算机网络通信安全中的应用.  相似文献   

11.
面向数据中心的新一代交换架构   总被引:1,自引:0,他引:1  
交换网经历了共享总线交换、共享存储交换、Crossbar矩阵交换等多个历史发展阶段。而随着云计算时代的到来,网络流量在迅速增长,流量模型更加复杂,交换网技术又到了一个跨越发展的路口——CLOS这个最古老的交换架构结合最新的技术进展,再次焕发了生机,为我们打开了100Gbit/s端口时代的大门。本文将探讨新一代CLOS交换架构的特点与价值。  相似文献   

12.
文中将从两个方面讨论大数据的安全:一是体系结构方面,将列出一些大数据系统在处理和存储信息时的差异,并讨论它们如何影响数据和数据库的安全性.二是运维管理方面,将详细介绍与大数据平台相关的运行安全问题,并分析大数据和管理系统所面临的挑战,尤其是当系统本身缺乏内在机制安全时.最终给出技术建议,勾勒大数据安全的战略战术,确保这些数据仓库的安全.  相似文献   

13.
首先从纯理论角度介绍云计算的概念及云计算的些应用,重点分析了运营商云计算的现状,初步探讨了运营商建设云计算架构策略的关键点;对运营商实施云计算策略的关键点:数据统一策略和数据服务策略进行了介绍;对数据统策略,主要从数据模型层面进行统,对于数据服务策略主要是进行分层设计的思路。  相似文献   

14.
美军网络中心战(NCOW)描述了美军经营、作战及企业管理的方式,强调通过营造安全、动态、共享的信息环境,在不受时间和位置限制的条件下,为所有用户提供访问可靠信息的途径。通过将传感器、决策者和执行者网络化,产生更强的战斗力,实现共享感知、提高指挥速度、加快作战节奏、增强杀伤效果、提高生存能力以及实现一定程度的自同步。美军将全球信息栅格(GIG)作为支持NCOW的主要基础设施,所有先进武器平台、传感系统以及指挥与控制中心最终都将通过GIG互联互通。美军这项大规模整合工程将依赖于面向服务架构模式和网络中心数据战略方法,同时将广泛使用可扩展标记语言以及其他网络服务标准。本文简要解读了提供网络中心环境和促进美国陆军向网络中心战概念迁移的各种信息技术间的关系。  相似文献   

15.
结合已有的安全架构,提出了一种以用户域和服务域两个层面为关注角度、以软件即服务(Saa S)、平台即服务(Paa S)、基础设施即服务(Iaa S)3种服务模式为基准的通用云安全架构。该架构不同层面及不同服务模式中的安全侧重点有所不同,云服务提供者和云服务使用者可根据自身需要进行定制化开发或使用。针对重要的安全服务,进行了进一步的细化以便保证安全架构的完整性。  相似文献   

16.
蓝牙安全机制   总被引:3,自引:0,他引:3  
蓝牙技术是一种无线数据与语音通令的开放性规范,它以低成本的近距离无线连接为基础。为固定与移动设备通信环境建立一种无线连接。由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要。本文对蓝牙技术的安全结构作了描述,详细介绍了蓝牙链路层和应用层的安全机制。  相似文献   

17.
Java自1995年诞生以来,以其诸如面向对象的、分布式的、健壮的、安全的、与平台无关的、可移植的等非常优秀的特性,越来越受IT界人士的欢迎。Java在设计之初就被设计为面向网络使用的编程语言。世界上现在最大的计算机网络——Internet的发展是Java得以诞生及发展一个重要原因。由于网  相似文献   

18.
本文从MSTP的网络应用角度,指出MSTP没有代沟,重点介绍了面向业务的MSTP体系构架,及保障业务运营的数据和SLA管理技术.最后介绍了对3G传输的三点考虑.  相似文献   

19.
智能终端应用软件安全技术研究   总被引:1,自引:0,他引:1  
主要阐述通过动态监控及静态分析等手段对Android系统智能终端软件进行行为分析,以判断软件是否有恶意吸取话费、恶意订购业务、窃取用户手机隐私、控制手机发送垃圾短信、传播不良信息等恶意行为,并结合实例剖析静态反汇编分析、动态行为监控原理及方法。最后初步设计了智能终端应用软件安全防护体系模型,以促进移动互联网安全发展。  相似文献   

20.
继互联网、移动通信网之后,物联网已经成为信息技术发展的重要趋势。由于物联网涉及到海量数据的采集、传输和处理,因此如何确保这些数据的安全性变得尤为重要。文章分析了物联网的网络构架及其存在的安全隐患,对物联网的数据特点和安全威胁进行分类,并在此基础上提出了分层安全体系结构,从而实现物联网在数据采集、传输、处理等各环节的数据安全性保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号