首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
独立于应用的身份识别与访问控制系统研究   总被引:1,自引:0,他引:1  
身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该系统是一种为网络应用提供了高效的身份识别服务的安全平台。它通过结合Kerberos,PKI和安全通道技术极大地提升了性能和便利性。  相似文献   

2.
对网络安全的风险评估不仅是专用网络系统建设的重要内容,也是其园区单位进行网络安全规划、实施与管理的基础.结合园区网络系统安全的现状,阐述了对专用园区网络信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于专用园区网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策.  相似文献   

3.
为了进一步加强军校网络信息系统的安全管理,全面、经常性地开展军校网络信息安全风险评估工作势在必行。结合对军校信息网络安全管理工作的调查研究,从技术和管理角度对网络信息安全风险评估的相关问题进行了探讨:分析了网络信息安全风险评估在军校中的认识误区;总结了开展军校网络信息安全风险评估工作的主要问题;提出了解决现存问题的改进思路。  相似文献   

4.
基于角色访问控制被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全领域研究的热点之一。随着网络的快速发展,在Internet上构建现代远程教育系统也成为远程教育发展的一个新趋势,但随之而来的信息安全问题逐渐成为人们关注的焦点。文章首先分析了现代远程教育系统的特点和面临的安全威胁;分析了现有的访问控制技术;最后从信息安全的角度,运用基于角色访问控制技术,设计了一套远程教育系统中的访问控制实现方案。  相似文献   

5.
基于区间值加权模糊推理的访问控制模型   总被引:1,自引:0,他引:1  
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模糊推理方法,提出一种基于区间值加权模糊推理的访问控制模型;给出加权模糊匹配函数公式与区间值加权模糊推理方法,实现访问控制策略与实际安全需求的一致性。  相似文献   

6.
随着网络技术的不断发展,我国的经济也在迅猛发展,网络与信息系统安全性也变得越来越重要。随着信息安全等级保护制度在我国越来越受到重视,提高信息安全,维护国家安全、社会稳定也逐渐成为我国信息化社会的基本制度。实行信息安全等级制度可以充分增强安全保护的整体性,本文重点从安全等级保护出发,从结构安全,访问控制,安全审计等各个方面对网络安全进行评测,进而对网络安全的物理安全层和技术层进行优化从而全面实现网络安全。  相似文献   

7.
本文阐述了对信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于军队院校网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策。  相似文献   

8.
《信息与电脑》2019,(18):208-209
针对传统网络信息安全风险评估方法实用性较低的问题,笔者进行了基于评判矩阵的网络信息安全风险评估研究。笔者根据网络信息安全风险评估的原则选取了具有全面性、可比性以及稳定性等具有代表的评估指标,根据评估指标的特点建立评判矩阵,运用1-9标度法对指标权重进行求解,根据指标权重将网络信息安全风险分为5个级别,并分别构建网络信息安全风险评估函数,以此建立了基于评判矩阵的网络信息安全风险评估模型,并对网络信息安全风险进行逐层评估,经过试验验证了该模型具有良好的实用性。  相似文献   

9.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

10.
本文结合我国信息安全的现状及发展趋势,从信息风险评估、安全预警、信息安全漏洞、信息安全立法等角度出发,对如何增强风险防范意识、堵塞信息安全漏洞、加强信息安全管理进行论述。  相似文献   

11.
需求管理是整个软件工程管理的基础,也是决定一个软件项目成败的关键。本文论述了软件项目中需求管理的重要性及存在的问题,并针对这些问题提出相关解决方法。  相似文献   

12.
PDM中的产品结构与配置管理   总被引:1,自引:0,他引:1  
该文介绍了产品数据管理PDM系统的概念及其基本功能,重点阐述了PDM系统中的产品结构与配置管理。  相似文献   

13.
知识管理与知识管理系统   总被引:2,自引:1,他引:2  
胡国忠 《现代计算机》2005,19(12):50-53
知识管理系统是目前一门较为新兴的学科.本文着重介绍了知识管理的概念及其在企业中所发挥的作用,对系统的体系结构、功能模块、系统管理等进行了初步探讨,对知识管理的过程和目前知识管理的相关技术进行了说明,并对知识管理系统的发展提出了几点初步的设想.  相似文献   

14.
软件工程化管理中的风险管理   总被引:1,自引:0,他引:1  
软件项目的风险管理是软件项目管理的重要内容。文章论述了风险管理的主要过程,比较了几种经典的风险管理模型,针对需求风险类型,提出原型法的解决方案,最后提出了一种实用的项目风险管理方法。  相似文献   

15.
随着航天技术的迅速发展,卫星网络的研究已成为热点.扩展了网络管理的传统功能域,定义了适用于卫星网的资源管理和任务管理内容,并在多元化网络管理协议的基础上,设计了资源管理与任务管理的实现方式,通过灵活的调度算法对任务进行有效调度,可以最大限度的利用网络资源,提高了用户对卫星网络的使用效率.  相似文献   

16.
17.
比较了数据和模式,数据管理和模式管理之间的关系,阐述了模式管理的重要性及模式管理的组成,最后讨论了模式管理在各行业中的应用。  相似文献   

18.
简要介绍了销售管理系统的涵义和结构,并讨论报价管理系统的定义和作用。以销售管理系统报价管理子系统的开发为背景.论述了整个系统的开发过程,系统的可行性分析、结构和基本设计。全文共分为引言、系统规划与分析、系统设计、系统实施与运行、结束语五部分。该论文在应用程序的编制中采用了VisualBasic6.0,文中介绍了VisualBasic6.0的特点。最后还对管理信息系统的发展趋势进行了分析和展望。  相似文献   

19.
This paper discusses how the adoption of a systematic risk management framework can enhance disaster management. In the analysis of risk, a focus on the interactions between sources of risk and elements at risk, rather than a pre-occupation with hazards, adds more value to management. Vulnerability is the crucial modifier of consequences and, as such, its analysis highlights critical areas and opportunities for developing effective intervention strategies. Risk communication processes based on community involvement need to underpin the development and application of evaluation criteria to determine which risk treatments will be implemented. Closing considerations reflect on how risk management may be used within public administration to re-define emergency management service provision. The paper concludes that Emergency Risk Management provides a framework which, by focusing on managing community exposure to major risks, facilitates the identification and implementation of intervention options which address socially significant problems.  相似文献   

20.
简要介绍了销售管理系统的涵义和结构,并讨论报价管理系统的定义和作用。以销售管理系统报价管理子系统的开发为背景,论述了整个系统的开发过程,系统的可行性分析、结构和基本设计。全文共分为引言、系统规划与分析、系统设计、系统实施与运行、结束语五部分。该论文在应用程序的编制中采用了VisualBasic6.0,文中介绍了VisualBasic6.0的特点。最后还对管理信息系统的发展趋势进行了分析和展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号