首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文对Logic SQL安全数据库的B2级安全机制的研究与设计,从标识与认证机制、访问控制机制、审计机制、加密机制、三权分立机制、客体重用保护机制等方面进行研究.并展望下一阶段Logic SQL的B2级安全机制的实现还需要进行的研究.  相似文献   

2.
立足于解决当前Web服务的全局安全性问题。从问题域的特殊性质入手,抽象出Web服务综合安全问题。区别于同类研究中多数集中于安全性问题的某一方面,从安全性问题的全局定义入手,对Web服务所涉及的传输安全、访问控制和安全审核三个安全对象进行了分析研究,提出了集传输安全、访问控制和安全事件审核为一体的Web服务综合安全模型.  相似文献   

3.
随着网络应用的不断发展,网络中安全设备的类型和数量不断增多,出现了异构安全设备难以协同、海量告警信息难以处理以及对安全事件缺乏有效的响应处理流程等问题。针对这些问题,提出设计一种针对多种异构网络安全设备的统一管理平台。本文简单介绍了平台的主要功能,提出了一种异构安全设备通信处理机制,使平台能够最大程度的支持异构安全设备。  相似文献   

4.
本文概述了我市环境自动监测信息平台概况,详细介绍了数据审核方式、日报的“一键”制作发布、门径监控的监督、便携设备移动平台等自作研发的特色功能。  相似文献   

5.
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统.  相似文献   

6.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

7.
从硬件级别实施网络安全   总被引:3,自引:0,他引:3  
网络安全是网络建设中的重要内容.网络安全包括硬件安全和其上的软件的安全.网络硬件主要包括网络互连设备,比如集线器、交换机、路由器等,以及硬件防火墙.从硬件级别上实施网络安全,必须安全配置网络设备.在交换机上进行VLAN的配置,在路由器上进行ACL的配置,在防火墙上进行过滤规则的配置.只有网络硬件上进行了安全配置,网络软件才有可能发挥作用.  相似文献   

8.
当Manager跨越Internet对Agent实施SNMP管理时,企业网中的SNMP管理数据就面临着来自外部网络的安全性威胁。虽然IETF在SNMPv3规范中提出了某些安全性解决方案,但这些方案并不适用于现有的、异构版本SNMP设备共存的网络环境。本文基于目录服务和LDAP技术设计并实现了一个SNMP管理数据安全模型。该模型能够为跨Internet的企业网中各种版本的SNMP设备提供身份验证及访问控制等安全功能。  相似文献   

9.
校园网用户具有基数大、流动性强、分布广等特性,用户的可控安全接入和授权管理是5G专网落地校园的重点和难点。首先介绍5G校园专网安全接入和授权管控的必要性以及关键技术、组网方式、优点及应用框架,其次讨论5G校园专网的常见安全风险,并分析几种安全接入方案的优缺点,最后提出一种基于安全管控装置的安全接入和授权管理方案,并进一步结合零信任网关构造更为安全可靠的5G专网安全系统,从而实现5G校园专网用户的安全无感接入以及基于用户身份与应用级别细颗粒度的授权管控。  相似文献   

10.
本文提出一种进程通信劫持技术,无须改动目标进程的源代码,无须重新编译与连接,可任意劫持动态运行中的目标进程通信信道.这种劫持技术不必更改操作系统内核,不用利用操作系统的潜在安全漏洞,完整实现于用户进程空间.该技术在软件动态更新,系统安全监控及动态软件分析方面具有广阔的应用前景.  相似文献   

11.
移动网络中设备和服务的移动性引起可用信息和服务的动态性和不确定性。针对这些特性带来的风险和访问控制问题,提出了采用云模型来度量风险,该方法能真实有效地评估用户间的安全风险。其次,基于该风险评估方法,结合现有的角色、策略、信任和上下文的访问控制技术,提出了一个更加安全可靠的智能访问控制方法。应用原型设计与分析表明,该智能访问控制方法能够有效表达用户间存在的动态性和不确定性,降低了安全风险,增强了移动系统的安全性。  相似文献   

12.
论会计电算化应用中审计风险及应对措施   总被引:6,自引:0,他引:6  
从审计对象和审计线索的变化、会计系统内部控制的变化、审计技术方法的变化、审计内容的变化、网络安全本身的风险以及内部管理人员素质6个方面,探讨了会计电算化应用中给审计工作带来的风险,并指出应对这些风险时所应采取的措施。  相似文献   

13.
作为智能家居和智能楼宇的排头兵,智能门禁对于加强人员管理和安全防范等具有重要作用。本文采用Bluetooth(蓝牙)4.0无线技术设计一种高可靠性、高效便捷的智能门禁终端,完成语音、数据同传和处理,给出了详细的硬件描述。通过以太网接口可有机接入智能家居或智能楼宇系统,操作简单、成本低。实际运行结果表明终端稳定可靠,能有效对门禁进行控制。  相似文献   

14.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

15.
针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理单元、隔离交换单元、系统管理单元、密码运算单元和内网处理单元在内的电力物联网安全接入认证装置;最后选取某省充电桩运营系统作为试点应用场景,分别从安全性能和通信性能两方面进行测试分析。测试结果表明,该安全接入认证装置能够在基本不影响设备通信性能的前提下,实现电力物联网海量设备的安全接入认证,在面对不同类型边缘设备接入时仍具有良好的可靠性和泛化性,可有效降低核心业务系统被非法入侵的风险。  相似文献   

16.
 目前国内众多信息安全企业针对电信运营商市场定制了4A(统一的账号、认证、授权、审计管理)解决方案。其中审计管理是展现4A整体效果,实施综合审计的最有力的功能模块之一,而审计策略的制定则是审计管理最核心的部分。现有审计策略定制方案主要为定制式,不具有通用性、可移植性等特点,且审计策略在制定的过程中,过多的人为因素带来的安全隐患往往是用户所不能接受的。本文所述基于决策树的安全审计策略自适应管理控制平台正是针对4A管理平台之审计管理子系统的业务需求和性能优化等方面存在的问题,结合用于处理海量数据的数据挖掘技术,实现了由系统自动生成审计策略,定期自适应优化审计策略等功能的审计策略通用平台。决策树优化的特殊方法使审计策略在应用过程中可以不断优化,从而满足不同业务系统的审计需求。  相似文献   

17.
网络安全监测的集成管理   总被引:6,自引:0,他引:6  
根据网络安全统一管理的需要,详细地分析了各种现有的安全监测功能,并对它们加以分类。针对这些功能的不同特点,提出了安全监测集成管理的观点。并分别从体系结构和实现技术支持等不同角度对其进行了详细的阐述。  相似文献   

18.
一种面向安全SOC的可信体系结构   总被引:2,自引:0,他引:2  
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.  相似文献   

19.
对传统的访问控制方法与基于角色的访问控制方法进行了比较。针对教学质量监控系统的安全问题,提出了教学质量监控系统中基于角色的访问控制技术的安全应用模型,使用角色定义有效地确定了不同用户在系统中的访问权限,有利于控制系统中各用户的权限和系统安全运行。  相似文献   

20.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号