首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文作者首先分析了应用安全的风险和需求,并提出了CA+AAs的应用安全体系构架。然后从安全系统与应用系统结合的角度,提出了纵向安全服务模式和横向安全服务模式的概念,论述了完全独立于应用、无需应用系统二次编程开发的横向安全服务模式的优越性。最后介绍了横向安全服务模式的实现方案和相关产品。  相似文献   

2.
电子商务应用系统的安全机制与模式   总被引:3,自引:1,他引:2  
安全问题是制约电子商务(EC)发展的主要障碍之一,电子商务安全由此成为计算机应用研究的前沿和热点。在系统分析EC应用系统体系结构和特点的基础上,考察了EC应用的安全需求,以此为基础,论述了几类典型的EC应用系统的安全机制与模式。  相似文献   

3.
刘杰  初蒙 《互联网周刊》2002,(19):54-58
服务本身是看不见摸不着,不可量化和物化的,安全服务则更显得不可捉摸。不过在面对种种网络安全威胁,而摆在眼前的机器不太听话时,安全服务似乎又可以让人省心一些。话说回来,省不省心只有用户自己知道,在网络安全这个特殊的领域,“攻”与“防”的安全服务体验其实并不那么简单  相似文献   

4.
近年来,随着国内经济的快速发展,国内IT安全服务呈快速发展趋势,根据IDC2005年11月的预测,2004-2009年中围IT安全服务市场的年复合增长率为30.7%,高于安全产品28.3%年复合增长率。未来几年,随着IT基础架构和IT应用系统越来越复杂,业务对IT的依赖性进一步增强,企业除了对传统安全服务的深度和广度提出新的要求外,同时还必将催生出新的安全服务内容与形式,“信息系统审计”就是国外发达国家已经出现,国内即将流行的一种新的信息安全服务模式。  相似文献   

5.
6.
怎样评价网络安全服务?究竟有何价值?作为一家专业的网络安全厂商,必须对安全产品质量和安全服务给予同样的重视。由于服务的复杂性,很多中、小企业根本无力建立令用户满意的安全服务,因而安全服务的价值不仅是为用户营造一个更加理想的网络环境,它更是一个企业实力的体现。天融信已建立了以产品为中心的服务和以服务为产品的一套完整的网络安全服务体系,涉及各种认证、访问控制、数据保密性、完整性、可靠性和可用性等多种基本的安全服务。随着信息化建设的全面深化,要求厂商要具有全国性  相似文献   

7.
8.
通用数据安全框架CDSA(Common Data Security Architecture)是一个多层的安全平台,它向应用程序提供动态和全面的安全服务。安全服务管理层CSSM(Common Security Services Manager)是CDSA中最关键的一层,CSSM通过不同类别的组件管理器管理着不同类别的安全服务提供组件。本文将着重探讨在WINDOWS环境中利用COM+技术实现CSSM的基本功能。  相似文献   

9.
岁末年初总是繁忙的,春节前不到二天时间,我走访了CA、Cisco公司的两位外籍专家Ian Hameroff和Jeff Platon。 近年来,信息安全作为IT发展的新热点倍受人们关注,外籍安全专家带来了他们最新的安全理念和产品,也带来了他们对中国市场的关注和信心。从他们的谈话中,我感受到这样一种信息,那就是  相似文献   

10.
安全协议的形式化分析方法研究   总被引:3,自引:0,他引:3  
安全协议在网络信息安全中扮演着重要角色,但保证安全协议的正确是一个很困难的问题。现在,许多形式化方法都被用来分析安全协议,本文中我们研究各种方法的基本思想、它的优缺点、发展趋势以及方法之间的关系。最后,说明安全协议形式化分析的困难所在。  相似文献   

11.
陈也平  朱春华 《微机发展》2003,13(5):43-46,80
网络安全设计是网络建设的一个重要方面,文中介绍了一个远程安全办公网的设计方案,具体从网络基本建设和安全性措施两个方面对该网的构成进行了讨论。该方案已于2002年下半年实施并投入使用。  相似文献   

12.
网络加密安全系统的设计与实现   总被引:3,自引:0,他引:3  
随着Internet的快速普及,人们在享受Intemet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的,它包括了HTTP数据在公网上的安全传输和数据过滤等功能,实现了对指定Web服务器的安全访问。  相似文献   

13.
一、引言为保证数据的安全,密码学提供了一系列安全手段。然而,针对密码学安全机制的最常见的攻击不是通过分析密码来破译密文,而是进行系统攻击。一旦获得系统控制权,密码学中的密钥对攻击者就变成了公开信息。在现实世界里,系统攻击容易进行,是攻击者大量使用的攻击手段。在计算机网络中引入一种入侵检测机制,能有效地侦测入侵行为,提醒管理员及时发现入侵并恢复对主机的控制权。这样还能及时发现安全漏洞,增强安全性。然而,攻击者通常都是尽可能地避免被侦测到,哪怕是为此而放弃对主机的控制。入侵检测技术本身对数据的安全性并没有改善,而且如果攻击者在被侦测到之前就已经成功地控制了主机,仍然可能将秘密窃取走。  相似文献   

14.
基于代理的Web服务安全研究   总被引:1,自引:0,他引:1  
本文提出了一个基于代理的Web服务安全方案。通过安全代理实现了基于XML的安全机制和访问控制策略。并以一个应用实例阐述了安全代理的工作过程。  相似文献   

15.
1,什么是安全服务 什么是安全服务?安全服务是整个IT环境成熟度的一个衡量指标。当整个产业的IT基础设施建设到一定程度后.在规避安全风险、控制安全成本及业务连续性保障需求的压力之下,就需要开始考虑如何制定符合自身的安全策略并使之与业务结合,这就是安全服务产生的基础。  相似文献   

16.
17.
安全问题是电子政务建设中的关键性问题之一。本文从电子政务的系统安全和数据安全两方面分析了电子政务的安保措施。  相似文献   

18.
介绍了PKI的概念、构成和商务安全服务。  相似文献   

19.
远程访问间味着网络变得更加“开放”,开放的网络需要完善的安全机制来确保网络的安全运行。文中基于自行研制的访问服务器(NAS),研究和实现了分布式远程访问安全管理系统,给出了基于Client/Server的系统的结构模型和基于Petri网的系统安全模型。该系统实现了远程访问用户的安全认证、访问授权和记费管理。  相似文献   

20.
计算机全面渗透普及,已然成为人们工作生活不可或缺的重要工具,由于系统漏洞、病毒与黑客攻击等影响,较易引发相应的网络安全问题。所以,对网络安全问题保持重点关注的同时,有必要对计算机网络安全技术加以科学有效运用,提高网络安全指数,切实维护网络安全,进而提高计算机网络安全稳定性。本文对计算机网络安全技术在维护网络安全中应用的重要性做出阐述,对影响网络安全的因素进行分析,进而简要分析了计算机网络安全技术在维护网络安全中的应用,以此为计算机网络安全提供可靠保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号