首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
基于社区信息服务安全计费集成系统   总被引:1,自引:0,他引:1  
在现有网络安全计费方法的基础上 ,结合宽带社区信息服务的特点 ,设计一种基于社区信息服务的安全计费集成系统 .该系统从服务质量的角度 ,将计费管理、有效服务和安全等功能有机地集成于一体 ,使因特网服务提供商能为社区用户提供高质量、高效益和灵活的付费信息服务 .  相似文献   

2.
安全性已经成为Web服务质量的重要指标。通过增加Web服务安全评估中心扩展现有基本Web服务架构提出一个新的模型,并基于安全属性SoS(security of service)和用户偏好对Web服务进行安全性评估。结果表明,该模型能根据用户偏好修改安全属性的权重,并在提高服务选择的准确度和可用性方面都有较好的效果。  相似文献   

3.
针对现有的web服务组合框架和流程缺少智能性及自适应性,无法实现自动组合,建立一种基于agent的web服务组合框架,分析了框架中各层的功能,并详细给出组织agent模型和角色agent设计.通过该框架可以构造开放的、分布式、动态的服务组合系统,初步解决了服务组合中系统效率低和缺乏自适应等问题.与现有的方法相比,该服务框架使得服务组合模型具有适应环境动态变化的能力.  相似文献   

4.
随着物联网设备的流行,与之而来的安全问题受到越来越多的关注.而物联网设备的软件问题层出不穷,利用软件漏洞进行攻击也变得日益频繁.文章从物联网设备软件安全感知、分析和防御的角度出发,梳理已有研究工作.①简要介绍利用蜜罐系统对物联网软件威胁进行感知和测量的研究工作,阐述了其中面临的挑战;②对现有的软件分析系统进行介绍,并分析了现有的物联网设备安全性增强的研究工作;③对这一领域一些新的研究方向和趋势进行初步展望.  相似文献   

5.
针对云设计与制造环境下的协同设计CAD模型安全共享问题,提出了一个基于服务的安全特征数据交换方法.使用基于模型变形的方法,改变特征模型建模参数,实现对模型敏感信息的加密隐藏;使用直接特征数据交换方法实现异构CAD系统间的参数化建模数据交换;最后,采用面向服务的架构,将特征CAD模型数据交换与安全保护方法以云端服务的形式提供给协同设计成员,并引入访问及授权控制机制确保服务为合法授权用户使用.实验结果证明了该思路的合理性及方法的有效性,可为云设计与制造提供灵活、高效、可扩展的安全数据交换解决方案.  相似文献   

6.
基于SOA的旅游电子商务系统安全模型的研究   总被引:1,自引:0,他引:1  
SOA(service-oriented architecture)架构电子商务系统能够很好地解决业务的协同和信息的共享等问题,但这也使得系统面临着新的安全挑战。为解决SOA架构电子商务下的安全问题,提出了一个基于SOA的旅游电子商务系统安全模型,在传统安全解决方案的基础上,扩展现有安全技术,使其在3个层次实现安全需求,保证了服务请求者和提供者之间消息传输的安全可靠。  相似文献   

7.
物联网中的实体大多以异构形式存在,解决异构问题是推进物联网发展的重要因素.为此,在分析了实体及实体上载到网络中信息的特点后,基于Agent提出一种异构实体关系服务模型.该模型具有实体信息数据处理和构建实体服务逻辑两种功能,利用提出的全新的实体物间动态关系计算公式将异构数据转化为物间关系紧密度(值),并依此生成了Agent服务序列,结合二分图理论实现物联网环境下的Agent服务逻辑;屏蔽了原本因实体和其信息的异构而使得其无法正常交互通信的缺点,实体通过模型中与之对应的Agent进行交互,并在已构建的服务逻辑下支配Agent;最后对该模型进行了仿真实验,结果表明其可满足物联网环境中的用户服务需求,在数据更新和服务准确率及冲突的处理上要优于传统的本体语义技术对异构问题的处理结果.  相似文献   

8.
针对煤矿综合自动化系统WEB服务的特点,分析了WEB服务的安全性,设计了一种基于WS-Security与SAML的WEB服务安全模型,通过实例进行了应用研究。结果表明该安全模型能够解决典型WEB服务中的安全问题,可满足煤矿企业网络的WEB服务应用环境下的安全需求。  相似文献   

9.
物联网的出现和快速发展,物体普遍联网对普适计算环境的服务迁移提出了更高的普遍适应要求,并将物联网普适计算转向于智能服务领域,移动学习作为智能服务的延伸是一种智慧学习.本文在动态虚拟重组的"小粒度"计算区域网基础上提出智慧学习模型:①智慧空间SLS,能有效地支撑普适计算的服务发现、执行评估和服务推送;②学习服务迁移模型SMCAN实现DCS(数据、代码、状态)的动态计算服务迁移.本文的主要贡献在于:①物联网以更小粒度,可热插拔服务,动态重组虚拟系统实现服务预测、服务执行能力评估和服务匹配;②智慧学习空间和SMCAN迁移模型将计算区域网作为核心点和制高点,为物联网普适计算智能服务研究提出新的思路.  相似文献   

10.
立足于解决当前Web服务的全局安全性问题。从问题域的特殊性质入手,抽象出Web服务综合安全问题。区别于同类研究中多数集中于安全性问题的某一方面,从安全性问题的全局定义入手,对Web服务所涉及的传输安全、访问控制和安全审核三个安全对象进行了分析研究,提出了集传输安全、访问控制和安全事件审核为一体的Web服务综合安全模型.  相似文献   

11.
电力系统是国家发展的重要基石,电力信息系统的安全必须得到保障。现有电力信息系统的安全主要基于RSA等加密算法,面临互联网算力提升和量子计算机的威胁。根据电力系统对信息安全的迫切需求,以及量子保密通信技术在信息安全领域中的无条件安全性,探索量子保密通信技术在电力信息系统中的应用。通过对作为互联网信息技术基础的标准SSL协议过程及其安全要素解析,设计了同互联网基础相容的量子安全增强方法——利用预置量子随机数(基于量子随机数发生设备、量子密钥分发网络)进行随机数源强化,在开源OPENSSL VPN平台上进行相应实验验证。实验结果表明,提出的利用量子随机数源进行量子化改造的方案能实现系统安全的根本性改善,同时不显著增加系统复杂度或系统开销,对电力信息系统安全实现增强。  相似文献   

12.
This paper proposes a C/S system model for K-Java and PDA named Net-Wireless. It is a discussion and proposal on information security and solutions for K-Java handsets and PDAs in wireless network. It also explains the scheme which between client security module and server security module. Also, We have developed a Security Server and a K-Java encryption module for e-commerce system and other trade systems.  相似文献   

13.
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。  相似文献   

14.
多播的安全问题不单单只包括多播分组数据的安全性。利用多播的安全隐患发起拒绝服务攻击现象在网络环境中越来越多。多播的安全隐患根源是多播的开放组模式。通过研究现有多播控制协议的安全问题,总结恶意攻击的特性并提出一种多播安全控制的解决方案,用于缓解多播安全漏洞对多播传输造成的危害。该方案可以使网络管理员按照网络应用的具体要求有效的控制和管理多播分组。并且在Linux平台下实现了该方案。  相似文献   

15.
针对公安各信息系统之间存在信息资源不能大量复用、无法实时共享与协同应用等问题,设计公安信息资源整合平台.该平台基于面向服务体系架构(SOA),采用基于代理的USB-KEY身份认证的单点登录统一认证和基于JAVA消息服务(JMS)的图形化公安业务建模技术,从登录、应用、数据及流程4个方面对公安各信息系统进行整合.测试结果表明:该信息资源整合平台具有较好的实用价值,可在公安情报分析中发挥重要作用.  相似文献   

16.
介绍了信息系统安全风险评估概念、要素和基本评估方法,分析了典型的信息安全风险评估计算模型和计算步骤。针对传统的信息安全风险评估计算模型和方法,构建了改进型的信息安全风险评估计算模型,在原有计算方法的基础上提出了新的模型计算方法,克服了传统模型和计算的缺点,为信息安全风险评估提供了一种新的评估方法和计算思路。  相似文献   

17.
阐述了信息系统的不安全因素及受到的安全威胁,分析了经典信息系统安全理论的局限,讨论了现代信息系统安全的概念和模型,总结了保护信息和信息系统的安全技术并提炼出了信息系统安全体系结构.  相似文献   

18.
基于级别的信息管理系统授权模型   总被引:2,自引:0,他引:2  
人们已经提出了一些授权模型,以保证计算机系统的信息安全。作者对授权模型提出如下一些推广。首先,该文的授权模型提出了一个不同的否定策略,称为基于级别的否定策略。该否定策略避免了原来一些授权模型或者否定权限始终超越肯定权限或者肯定权限又始终优于否定权限的不灵活性。作者对授权模型的第二个推广在于引入了连锁否定的命令,该命令将沿着收到否定权限用户已授与他人的相应肯定权限转授链,按基于级别的否定策略对转授链用户的相应肯定权限进行处理。作者在授权模型中还引入了执行动作Execute.执行动作的引入使得信息管理系统的管理员对本系统具有完整的控制权。  相似文献   

19.
国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式,在向量和向量∞-范数的基础上重新阐述了信息系统的安全技术保障模型;最后,给出了信息系统的安全技术保障的计算机实现算法。仿真实验结果验证了本文算法能有效地实现信息系统的安全技术保障的评估。  相似文献   

20.
LBS系统安全性   总被引:1,自引:0,他引:1  
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS系统的架构、服务流程来阐述目前已经应用于LBS系统的安全隐私保护措施。之后提出一些目前仍然...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号