共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
基于信息安全理论和模型的安全需求分析 总被引:5,自引:0,他引:5
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。 相似文献
6.
7.
8.
套接字是一种网络编程接口,应用程序通过这种接口可以和不同网络中的应用程序进行通信,而不必担心网络协议不同所引发的问题.通过讨论基于Windows Socket的网络数据传输的原理、方法和过程,设计网络传榆的程序,在实验中成功传输了数据.网络嗅探器是利用计算机的网络接口截获目的IP地址不是本机的数据报文的一种技术,设计了基于原始套接字的嗅探器.通过实验,对传输的数据成功进行捕获和分析,并探讨抵御嗅探器攻击的一些方法和策略. 相似文献
9.
准确定位安全需求集--基于信息安全理论模型的安全需求分析 总被引:1,自引:1,他引:0
面对错综复杂的信息安全,如何进行安全需求分析是一个至关重要的问题。没有比解决一个错误的问题并建造一个错误的系统更糟糕的了!全面、准确和清晰地理解安全需求是建立有效的安全保障体系的前提。尽管信息安全是一个极为复杂的问题。也有其内在的规律可循。经过人们大量和长期的实践与研究而发展出来的信息安全理论模型反映了信息安全的内在规律。信息安全的重要理论模型包括信息安全的 相似文献
11.
计算机网络是计算机技术发展的重要技术之一,网络为我们的生活提供了大量的帮助,但它同时增加了网络中数据的不安全性,本文通过对常见漏洞分析并提出相应的解决方案。 相似文献
12.
5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分。5G安全技术应打破以往移动通信系统成型后“打补丁式”的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与安全威胁“标本兼治”的目标。为了“有的放矢”的推动安全技术同步演进,应首先解决两个基本问题:5G安全需求是什么和5G安全体系架构是什么。针对这两个问题,本文首先从业务、网络、无线接入、用户与终端、系统五个视角梳理了5G通信与计算融合演进的技术特点,并基于这些特点系统的分析了5G安全需求;然后,面向5G安全需求,设计了5G安全总体架构;最后,总结归纳出了5G安全技术的三个发展趋势,即,“面向服务的安全”“安全虚拟化”与“增强用户隐私与数据保护”。本文希望为5G安全技术的同步演进提供有益的参考。 相似文献
13.
14.
随着信息技术日益重要,互联网的信息安全攻击、局域网内部的安全隐患以及数据传输和终端使用面临的安全风险越来越多,构建一个先进的IT安全体系,应关注"边界、链路、终端"的各个域全面安全保护策略,并融合统一管理。 相似文献
15.
莫夫 《数字社区&智能家居》2009,(21)
通用全文检索系统很好地解决了目前企业应用全文检索系统上的一些缺陷与不足,大大降低了产品使用全文检索功能的门槛。该文主要介绍了全文检索系统的功能需求和质量需求,然后指出了通用全文检索系统开发的现实意义。 相似文献
16.
17.
18.
胡兴琼 《电子制作.电脑维护与应用》2013,(12):144-145
通信网络的发展为人们带来诸多便利,但其中隐含的安全问题也同样不容忽视。在进行通信网络规划设计时,应该将安全问题作为重中之重。本文将从安全角度出发,对通信网络规划设计进行分析,介绍通信网络的安全需求及其保障方式,提出其中所隐含的安全问题,并为如何进行通信网络的安全规划设计提供建议。 相似文献
19.
20.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。 相似文献