首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
云计算安全需求分析研究   总被引:3,自引:0,他引:3  
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。  相似文献   

2.
本文描述了安全路由器的系统结构及一种网络数据安全传送技术-CET加密技术,即把安全路由器配置成对等路由器,然后把数据加密并传送至对等路由器,使得网络机密数据能够被安全地传送而不被窃取、改写或伪造。并且描述了安全路由器配置方法。  相似文献   

3.
Peer-to-Peer典型应用安全需求分析   总被引:10,自引:2,他引:10  
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求——信任关系。  相似文献   

4.
从物理设备安全和数据传输安全,用户识别方面对计算机网络的通讯这一问题进行了阐述。  相似文献   

5.
基于信息安全理论和模型的安全需求分析   总被引:5,自引:0,他引:5  
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。  相似文献   

6.
软件安全开发模型的研究   总被引:5,自引:0,他引:5  
本文提出了软件安全开发的模型,包括安全需求、安全设计、安全编码、安全检测、对开发人员的安全培训和开发过程的安全监理。  相似文献   

7.
为有效识别航天业务网信息系统安全需求,指导信息系统安全建设,提出一种面向能力的安全需求分析方法.该方法以信息系统承担职能为起点分析获取能力目标集,给出安全需求推理机模型识别安全资源需求,使用重叠度指标确定安全资源优先级,生成信息系统安全需求列表.在航天业务网某区域中心进行实际应用与有效性评估,结果表明,相较于传统基于威胁的安全需求分析方法,该方法能够有效提高安全资源需求的科学性,实现信息系统安全投资高效费比.  相似文献   

8.
周坤  傅德胜 《计算机工程与设计》2007,28(22):5381-5383,5386
套接字是一种网络编程接口,应用程序通过这种接口可以和不同网络中的应用程序进行通信,而不必担心网络协议不同所引发的问题.通过讨论基于Windows Socket的网络数据传输的原理、方法和过程,设计网络传榆的程序,在实验中成功传输了数据.网络嗅探器是利用计算机的网络接口截获目的IP地址不是本机的数据报文的一种技术,设计了基于原始套接字的嗅探器.通过实验,对传输的数据成功进行捕获和分析,并探讨抵御嗅探器攻击的一些方法和策略.  相似文献   

9.
面对错综复杂的信息安全,如何进行安全需求分析是一个至关重要的问题。没有比解决一个错误的问题并建造一个错误的系统更糟糕的了!全面、准确和清晰地理解安全需求是建立有效的安全保障体系的前提。尽管信息安全是一个极为复杂的问题。也有其内在的规律可循。经过人们大量和长期的实践与研究而发展出来的信息安全理论模型反映了信息安全的内在规律。信息安全的重要理论模型包括信息安全的  相似文献   

10.
11.
计算机网络是计算机技术发展的重要技术之一,网络为我们的生活提供了大量的帮助,但它同时增加了网络中数据的不安全性,本文通过对常见漏洞分析并提出相应的解决方案。  相似文献   

12.
5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分。5G安全技术应打破以往移动通信系统成型后“打补丁式”的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与安全威胁“标本兼治”的目标。为了“有的放矢”的推动安全技术同步演进,应首先解决两个基本问题:5G安全需求是什么和5G安全体系架构是什么。针对这两个问题,本文首先从业务、网络、无线接入、用户与终端、系统五个视角梳理了5G通信与计算融合演进的技术特点,并基于这些特点系统的分析了5G安全需求;然后,面向5G安全需求,设计了5G安全总体架构;最后,总结归纳出了5G安全技术的三个发展趋势,即,“面向服务的安全”“安全虚拟化”与“增强用户隐私与数据保护”。本文希望为5G安全技术的同步演进提供有益的参考。  相似文献   

13.
网络安全需求分析及安全策略研究   总被引:11,自引:0,他引:11  
介绍网络安全与风险成本分析方法,通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。最后给出安全对策建议。  相似文献   

14.
许静 《计算机安全》2010,(12):86-87
随着信息技术日益重要,互联网的信息安全攻击、局域网内部的安全隐患以及数据传输和终端使用面临的安全风险越来越多,构建一个先进的IT安全体系,应关注"边界、链路、终端"的各个域全面安全保护策略,并融合统一管理。  相似文献   

15.
通用全文检索系统很好地解决了目前企业应用全文检索系统上的一些缺陷与不足,大大降低了产品使用全文检索功能的门槛。该文主要介绍了全文检索系统的功能需求和质量需求,然后指出了通用全文检索系统开发的现实意义。  相似文献   

16.
本文对web信息采集系统进行需求分析,描述了系统具有的功能,并分析了系统的功能需求和非功能需求。  相似文献   

17.
《计算机网络世界》2006,15(7):45-46
屏蔽布线系统产品 上一期我们已经详细的介绍了屏蔽系统对于网络安全要求较高的系统是最佳的选择,这就意味着,在未来网络应用中,屏蔽系统将会成为布线中的主流。  相似文献   

18.
通信网络的发展为人们带来诸多便利,但其中隐含的安全问题也同样不容忽视。在进行通信网络规划设计时,应该将安全问题作为重中之重。本文将从安全角度出发,对通信网络规划设计进行分析,介绍通信网络的安全需求及其保障方式,提出其中所隐含的安全问题,并为如何进行通信网络的安全规划设计提供建议。  相似文献   

19.
杜素芳 《福建电脑》2010,26(12):64-65
本文以人保财险有限公司网络安全实际需要为出发点,对专网非法外联监控系统进行了详细的需求分析  相似文献   

20.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号