首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于移动Agent的分布式网管系统安全认证机制   总被引:1,自引:0,他引:1  
在实现基于移动Agent的分布式网管基本系统的基础上,分析了Agent系统所面临的安全威胁,针对Agent系统的特点,提出了一个完整的3层相互信任关系模型,深入研究了Agent系统的认证机制,提出并实现了具有系统授权Tickets功能的证书签发协议及其安全迁移认证方法,采用该方法,可以在不显增加移动Agent系统的复杂性的前提下加强其安全可靠性。  相似文献   

2.
一种基于内容的信息过滤改进模型   总被引:10,自引:0,他引:10  
根据过滤系统的不同过滤目的,将信息过滤分为两类:(1)基于满足用户信息需求的用户兴趣过滤;(2)基于保障数据安全和社会安全的安全过滤.在详细分析了这两类信息过滤的异同之后,指出了安全过滤研究的特殊性及其主要研究内容.在现有用户兴趣过滤系统模型的基础上,提出了一个基于内容的信息过滤模型,并对模型中新增模块进行了试验.研究结果表明,新增模块能够很好地实现基于内容过滤系统的高精度,证明了该过滤模型具有一定的实用价值.  相似文献   

3.
对目前嵌入式系统开发中存在的不足,分析了以web为应用系统的开发和应用平台具有的优点,提出了结合嵌入式系统技术和web技术的模型:基于web的嵌入式系统的开发模型.文中主要从“模型的设计原理”、“模型的逻辑结构”以及“模型的实现方法”3个方面对该模型进行阐述.探讨了系统实现的一些技术:组件化技术、压缩技术和系统的安全机制等、并列举了基于该模型的一个应用实例.  相似文献   

4.
通过对无线流媒体系统和传统安全视频流的分析,提出一个安全的层次视频流系统模型(SLV),并对其基于应用层和基于网络层的两种实现方案进行了简要介绍.  相似文献   

5.
一个关于企业管理信息系统的安全策略和安全技术   总被引:2,自引:0,他引:2  
介绍一个基于UNIX/ORACLE的企业管理信息系统所采用的安全策略、安全控制与技术及其在系统中的实现方法。其安全控制是通过分层分级为实现的,特别是面向最终用户的应用层,应用软件有其自身的安全控制机制。特别强调安全教育与管理是系统的一个重要方面。  相似文献   

6.
Android系统自身应用层的安全机制不够完善给Android手机带来了潜在的安全风险,鉴于此,在分析研究Android平台安全威胁的特殊性以及其组成结构基础上,综合现有PC机安全检测的高级技术及先进思想,采用基于隐马尔可夫模型的行为模式识别技术来构建基于Android平台智能手机的安全检测系统。  相似文献   

7.
在深入研究IEEE 802.11标准和无线局域网有关安全协议的基础上提出了改进的安全无线局域网(SWLAN)模型,及其基于嵌入式硬件系统的实现方案.SWLAN采用新的接入控制方法,通过在MAC(medium access control)层增加了改进的基于IEEE 802.1x的认证机制以及基于TKIP(temporal key integrity protocol)和AES(advanced encryption standard)的加密机制,增强了MAC层的安全控制功能,从而提高了无线局域网的安全性.本文着重分析了SWLAN的核心设备接入点(AP)的功能结构与关键技术,以及MAC层的设计方法和实现方案,对整个无线局域网安全系统的实现具有重要的意义.  相似文献   

8.
根据校园网的需求和特点,将蜜罐技术与防火墙和入侵检测系统相结合,给出了校园网安全防护系统的模型,并根据该模型设计了一个基于蜜罐技术的安全防护系统,给出了系统关键模块的实现途径。  相似文献   

9.
郭广明 《广东科技》2010,19(6):28-30
安全模型的目的就是明确地描述系统的安全需要,设计一个安全系统的关键是要对设计与实现控制有一个清晰、全面的理解与描述。本文分析了基于Intranet的办公管理信息系统安全模型的建立,从Notes平台的安全措施和系统设计中数据库的规划和管理等角度进行了探讨。  相似文献   

10.
针对云设计与制造环境下的协同设计CAD模型安全共享问题,提出了一个基于服务的安全特征数据交换方法.使用基于模型变形的方法,改变特征模型建模参数,实现对模型敏感信息的加密隐藏;使用直接特征数据交换方法实现异构CAD系统间的参数化建模数据交换;最后,采用面向服务的架构,将特征CAD模型数据交换与安全保护方法以云端服务的形式提供给协同设计成员,并引入访问及授权控制机制确保服务为合法授权用户使用.实验结果证明了该思路的合理性及方法的有效性,可为云设计与制造提供灵活、高效、可扩展的安全数据交换解决方案.  相似文献   

11.
一种基于Internet的同步协同CAD/CAM 系统的安全机制   总被引:1,自引:0,他引:1  
介绍了同步协同CAD/CAM系统C-Superman的体系结构,在分析系统运行中面临的潜在安全威胁和运行要求的基础上,提出了一套适用于该类系统的安全机制.文中构造了同步协同CAD/CAM系统的4层安全参考模型,结合C-Superman的安全过程模型,使用两次SHA-1散列运算进行用户身份的认证,并基于AES和RSA混合加密体制实现了数据的安全传输,同时兼顾了协同会话的同步性要求.  相似文献   

12.
基于分布式信任管理机制的网格授权研究   总被引:1,自引:0,他引:1  
针对现有的网格安全机制不能满足虚拟组织的动态、自治、可扩展等需求的不足,提出了基于分布式信任管理机制的网格分布式授权模型,模型定义了网格实体之间的命名关系、授权代理关系.命名关系的定义可以在满足全局命名定义的前提下,表示局部的命名关系;授权代理关系可以实现网格实体之间自治的、动态的授权委托,并且具有良好的可扩展性.基于此授权模型实现了HowU网格授权系统.并且,还对网格授权系统的授权关系的存储和发现机制进行了阐述.  相似文献   

13.
基于信任度的网格安全访问模型的研究   总被引:3,自引:0,他引:3  
网格安全问题一直是网格研究的核心问题和难点.文中尝试以信任度评判机制采衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性.  相似文献   

14.
为虚拟磁盘提供完备的身份认证和内容安全是安全虚拟磁盘系统的重要研究内容.论文设计和实现了基于PK I体系的在线认证安全虚拟磁盘系统,应用PK I安全体系和标签机制实现了在线身份认证和权限管理,应用密码技术实现了虚拟磁盘的内容安全,从而实现了虚拟磁盘的在线安全应用.描述了该系统的总体框架、安全机制,详细阐述了实现过程中的几个关键技术.系统作为某省级认证中心的增值服务之一,得到了广泛应用.  相似文献   

15.
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.  相似文献   

16.
信息系统内部安全审计机制   总被引:2,自引:0,他引:2  
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.  相似文献   

17.
介绍基于IPSec的安全集中管理系统 ,简单阐明VPN及其隧道协议IPSec ,提出安全集中管理 (SCM )系统的体系结构 ,给出了实现这个系统的功能模块的实现  相似文献   

18.
多域应用安全互操作的授权模型   总被引:2,自引:0,他引:2  
讨论了基于角色的访问控制策略在多域安全应用中的互操作问题,提出了多域应用环境下角色映射的概念,建立了一个基于角色的组合层次关系的多域授权管理模型,通过约束条件和授权步给出了跨域用户的授权访问控制策略,实现了多域环境的安全互操作.该模型不仅使授权机制易于实现,而且可以灵活地适应应用中安全需求的变化。  相似文献   

19.
工作流管理系统中基于角色的访问控制   总被引:6,自引:0,他引:6  
在已有的基于角色访问控制模型基础上,提出了一个基于角色的安全工作流管理系统模型.讨论了安全模型的安全目标,给出了模型的形式化描述,分析了用户牵引方式和服务器牵引方式各自的优缺点,详细描述了在服务器牵引方式下的工作方式,同时讨论了动态授权时的一些安全机制.该安全模型较好地将基于角色的访问控制策略运用到工作流管理系统中,动态授权机制使得模型的安全性进一步提高.  相似文献   

20.
基于PDM系统产品配置管理的概念,描述了产品配置过程和配置模型,并对产品配置管理过程进行了深入分析及抽象.通过引入容器的概念和约束满足机制,提出一个基于约束的新的配置管理模型并介绍该模型的实现及其应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号