首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 66 毫秒
1.
针对在企业信息化程度越来越高的情况下,信息安全成为关乎企业生命的重要因素,提出了一种针对企业的信息安全体系建设实施方案。从组织建设、管理建设和技术建设三个方面进行阐述。在具体的实施过程中,可以基于具体情况分步骤或者同时进行相关建设。  相似文献   

2.
本文简单阐述了信息安全规划的内容,提出了一些在信息安全规划方面的思路和方法。  相似文献   

3.
在信息保障技术框架中引入了动态规划模型,用于构建信息安全保障体系的产品选型,利用动态规划的最优决策的求解来较为客观地选择产品。文中还引入了性价比系数和协同性矩阵,使动态规划模型更适合于信息安全体系的选择和建立.  相似文献   

4.
一种基于数据库复制技术的分布式联机方案   总被引:4,自引:0,他引:4  
针对一般分布式方案中存在的不足,构建了一个基于数据库复制技术的分布式系统。这个系统的各级服务器都自带数据库,数据采用集中更改的方式,避免了分布式更改所带来的数据一致性冲突;同时服务器之间采取事务复制技术,及时将集中更改的数据反映到各订阅服务器,满足了数据的及时同步。客户端采取本地数据库查询,提高了系统响应速度。整个系统的数据传输量小,反映速度快,既保证了各服务器的数据一致性,又能满足客户的及时性要求。  相似文献   

5.
一种针对弹性CA的分布式密钥产生方案   总被引:1,自引:0,他引:1  
弹性CA是一种使用入侵容忍技术保护CA密钥的CA系统,它采用了新的私钥分割方法加强了系统的安全性,但其使用的密钥分发中心却不利于CA私钥安全 .分布式密钥产生方案就是在传统的弹性CA方案的基础上取消了密钥分发中心,使用分布式的密钥产生和分割机制,从而保证了在CA初始化和整个运行过程中,任意t-1(t为门限值)台服务器都不可能窃得CA私钥,大大加强了CA系统安全 .  相似文献   

6.
李静  席裕庚 《控制工程》2007,14(5):540-543
针对多移动机器人全局静态环境未知的路径规划问题,采用了一个全局性能指标,在保证路径较优的情况下,最小化机器人的停顿时间,提出机器人之间以修正局部路径为主的协调策略。根据多机器人滚动路径算法的原理,设计了改进的多机器人分布式滚动路径规划算法。在已有仿真系统上进行测试,比较了所提出的协调策略与改变机器人移动速度协调策略对性能指标的影响。仿真结果表明,静态环境未知情况下,机器人可以并行规划各自的协调路径。  相似文献   

7.
一种针对网络信息安全系统的测试方法   总被引:1,自引:0,他引:1  
刘莹  田野 《计算机工程》2006,32(20):140-142
随着网络的高速发展,网络信息安全产品日益成熟,但是针对这类产品的测试方法的研究却仍不完善。文章基于ServerScope测试仪的软硬件结构,提出了一种新的测试网络信息安全产品的方法。该方法继承了ServerScope软件结构上面向用户的特点,同时利用ServerScope硬件刀片服务器的特点,在系统中同时模拟客户端和服务端,易生成网络信息安全系统所特有的交互式负载。该方法弥补了传统回放方法负载单一的不足,并且简化了复杂的测试环境,使得测试更加易行、有效。  相似文献   

8.
该文对网络的基本概念、网络及信息安全问题的内涵、基本的网络及信息安全威胁与对抗技术等方面做了详细的分析总结,并在网络信息系统的安全规划和管理上提出了具体对策。  相似文献   

9.
《信息与电脑》2019,(18):174-176
随着科学技术的不断发展,移动通讯技术也取得了很大的进步,截至目前,移动通信网络已经经历了2G、3G、4G三代的发展,并开始向5G转变。而在一定时期内将会出现3G、4G与5G并存的局面,这样数量庞大的基站将会对网络建设与规划带来巨大的挑战。笔者根据我国的网络现状,对5G的推广与普及进行了分析,希望可以提高网络的利用效率,以满足人们对网络的使用需求。  相似文献   

10.
一种面向授权子集分布式群签名方案*   总被引:1,自引:0,他引:1  
为了克服门限签名方案应用的局限性,结合矢量空间秘密共享方案和RSA数字签名方案,提出了一个针对小授权子集数的轻量级分布式群数字签名方案。不同于门限数字签名方案,对于具有N个成员且授权子集数小于N的群组,群组的任意授权子集都能够代表群组产生签名,而非授权子集不能代表群组产生签名。签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明,攻击者无法破解系统秘密,因此既不能伪造个体签名也不能伪造群组签名,并且恶意群组成员也无法阻止诚实的授权子集生  相似文献   

11.
通过分析企业在信息化建设中所面临的信息安全问题,提出了保障企业信息安全的策略及解决方案。分别从管理者角度和技术角度,包括设备及运行环境安全、系统运行安全、网络安全、访问控制安全、数据库安全、存储安全这几个方面论述了影响企业信息安全的因素、应采取的安全策略和解决措施,阐明了全面构筑信息安全体系,消除网络安全隐患,做到防患于未然的思想。  相似文献   

12.
针对信息化程度不断提高对企业信息安全的威胁亦越来越大,根据标准的信息安全理论框架,对某企业的信息安全现状进行分析,得出相关结论,并提出了企业在信息安全方面的需求。  相似文献   

13.
黄斌 《计算机安全》2011,(12):47-50
主要从物理安全、运行安全、信息安全及安全管理四个方面阐述了安全信息系统的建设方案,重点阐述了安全建设所采取的技术防范措施.  相似文献   

14.
Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

15.
ABSTRACT

Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

16.
该文主要针对企业在信息化建设中的安全问题进行简要的研究分析,首先对网络信息安全的概念做了简要的叙述,其次分析了信息安全策略和安全威胁,最后对企业常见的各种网络安全问题提出相应的解决策略。  相似文献   

17.
本文主要介绍了企业信息与网络安全的重要性和目前的发展现状,并详细介绍了网络安全方面的应用技术。阐明了全面构筑信息安全体系,消除网络安全隐患,做到防患于未然的思想。  相似文献   

18.
针对统一威胁管理(UTM)的单点失效、设备稳定性等问题,设计一种分布式信息安全防御系统。该系统为树形多级管理结构,可分为主动防御平台、监控节点、主机监控模块3个部分,分别承担不同的信息系统防御任务。实验结果表明,该系统可有效地减轻网关处的安全管理负担,解决单点失效及系统稳定性问题,适用于防御混合型网络安全威胁。  相似文献   

19.
利用程序演化技术生成形态各异的操作系统和安全软件,可以提高攻击的复杂性和难度,最终达到保护信息的目的。本文总结了各种程序演化技术,阐述了这项技术应用在信息安全中的原理,并说明了几个实例,最后指出了它在实际应用中存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号