首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
IP Sec是IP协议层的安全体系结构,是构筑虚拟专网(Virtual Private Networks,VPNs)的基本规范;它是通过安全关联(Seeurity Association,SA)的约定和协商来实现对通信实体间通信过程的保护.目前,在该领域中尚有诸如IP Sec下安全关联的协商机制等问题有待进一步探讨.首先分析IP Sec安全关联及其协商的实现条件和相应的保护环境,即ISAKMP SA,然后讨论在IKE协议中协商ISAKMP SA过程存在的安全关联载荷认证缺陷,并以主模式下预共享密钥方式交换过程为例,针对该缺陷对IKE协议交换过程中验证参数的计算提出了改进方案.  相似文献   

2.
IPv6安全机制分析   总被引:6,自引:0,他引:6  
对IPv6安全机制和核心技术进行了分析,指出了在IPv6的安全机制中起关键作用的主要有SA的管理、SPD数据库管理、认证和加密算法及密钥交换,同时还分析了IPv6安全机制的局限性,并在此基础上给出了一种基于PKI的IKE交换方案。  相似文献   

3.
TCP/IP协议族的安全架构   总被引:3,自引:0,他引:3  
给出了TCP/IP协议族的整体安全架构,讨论了网络层安全协议IPSec和传输层安全协议TLS,以实现在网络层和传输层提供加密和认证等安全服务。阐述了IPSec提供安全服务之前如何通过ISAKMP协议进行SA的协商以及TLS如何通过握手协议进行安全协商的问题。  相似文献   

4.
IP安全机制的一种简化实现   总被引:3,自引:1,他引:2  
给出了IP安全机制的一种简化实现。在保障安全性能的前提下,采用了隧道工作模式和封装安全负荷协议,给出了实现模型及各部分功能说明,阐述了实现IP安全机制的核心技术——封包解包技术。  相似文献   

5.
浅析信息时代的图书馆计算机网络安全   总被引:5,自引:0,他引:5  
讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全、病毒防护等方面。  相似文献   

6.
本文围绕班站安全文化建设基础,完善安全文化建设机制,筑牢员工安全思想防线,丰富安全文化建设内涵,提高安全管理水平等内容进行了探索与实践,为实现班站管理的本质安全提供了保障。  相似文献   

7.
本文针对煤炭行业设计开发安全生产管理信息系统,着重对煤炭行业安全生产中的各种风险源进行管理,并且对瓦斯爆炸事故提出了预测模型,使安全生产管理实现信息化,加强企业的安全管理能力、事故预警及应急处理能力。  相似文献   

8.
目的消除在软件构架(SA)指导的基于构件的开发(CBD)中软件构架和面向对象设计与实现间存在的断层。方法根据软件开发各阶段的特点,采用规则映射方法对构架描述语言(ADL)ADEAG描述的SA进行求精,将其转换为UML描述的OOD层次。结果制定了一组ADEAG—UML的转换规则,并实现了一个工具支持转换的完成。结论所提出的SA求精方法和实现工具的使用有助于发挥SA在CBD中的指导作用,从而实现软件的规模化、工程化生产。  相似文献   

9.
对Web应用中涉及信息安全的操作进行了讨论,设计了中间件层次构架,并在此基础上使用了JavaBeans与安全Cookie技术实现了安全中间件,从而通过硬件设备提高Web应用的效率及降低了开发难度。最后对基于PMI系统,通过RBAC对权限进行控制的扩展进行了讨论。  相似文献   

10.
林莉莉 《科技信息》2011,(35):122-122,137
电子商务是商务发展的内在要求及技术发展的外在推动下应运而生的,安全性是第一位要考虑的问题,是由一系列安全机制工作组成。本文主要从技术角度详细分析了其中存在的安全隐患和威胁,详述了安全性需求和实现网络的安全技术策略。  相似文献   

11.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

12.
随着网络应用的不断发展,网络中安全设备的类型和数量不断增多,出现了异构安全设备难以协同、海量告警信息难以处理以及对安全事件缺乏有效的响应处理流程等问题。针对这些问题,提出设计一种针对多种异构网络安全设备的统一管理平台。本文简单介绍了平台的主要功能,提出了一种异构安全设备通信处理机制,使平台能够最大程度的支持异构安全设备。  相似文献   

13.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   

14.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

15.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

16.
国家安全直接体现着国家利益—我国党的三代领导集体为维护国家利益分别提出了以军事安全为核心的安全观,以综合安全为特征的安全观和以普遍安全为核心的安全观。三代领导集体的国家安全观虽然各有侧重,但都是实事求是,从特定的时代、特定的国情出发提出的,都起到了应有的作用。而义它们在基本思想上是一致的,后是对前的继承和发展。  相似文献   

17.
阐述了在现代社会生活中网络安全的重要性,分析了导致网络安全问题产生的原因和目前对网络进行攻击的手段,介绍了一些防范攻击、保护安全的关键技术,提出了构建综合网络安全体系的方案。  相似文献   

18.
指出非传统安全问题日趋严峻,分析了非传统安全被纳入到中国新安全内涵之中,并推动中国新安全观朝着“综合安全”、“以人为本”、“合作安全”之新安全观方向转型。  相似文献   

19.
国际关系中的国家安全和个人安全   总被引:1,自引:0,他引:1  
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。  相似文献   

20.
分析了无线自组网的安全需求,并据此提出了一种全面的、自下而上的安全模型,其中包括基于椭圆曲线的改进底层算法(ADHOC-ECDSA)、身份认证和地址分配相结合实现单跳安全、基于ADHOC-ECDSA算法的安全路由协议实现多跳安全,同时使用一种简单的跨层入侵检测机制,分别对各层提出了具体的设计方案与安全性分析,为无线自组网的实际应用打下坚实的基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号