共查询到19条相似文献,搜索用时 656 毫秒
1.
基于三层Client/Server软件安全控制系统 总被引:2,自引:2,他引:2
分布式系统的安全性是系统建设中的关键环节。由于分布式应用程序是涉及多用户参与的复杂的网络应用系统,安全性高、易于集成的安全控制系统将极大地方便这类应用程序的开发。在本文中,作者提出了一种基于角色的访问控制模型以及相应的身份认证与权限审查机制。然后采用三层客户/服务器模型,以组件对象的形式对系统进行了实现,在实践应用中取得了较好的效果。 相似文献
2.
PCB排版对提高单片机应用系统可靠性的研究 总被引:1,自引:0,他引:1
可靠性设计是单片机应用系统设计的重要内容,它保证在规定使用条件下,系统具有良好的运行可靠性与安全性.印刷电路板PCB是单片机应用系统的核心部分.在建立单片机应用系统可靠性设计模型的基础上。提出了PCB可靠性设计应包括总体设计、布线设计和PCB尺寸及器件布置,并介绍了提高PCB可靠度的方法. 相似文献
3.
BLP安全模型及其发展 总被引:6,自引:2,他引:6
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理.BLP模型采用“强制存取控制”和“自主存取控制”来实现其安全性,总结了BLP模型的“公理化描述”、“有限状态机模型描述”和“信息流的格模型描述”三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道.在对BLP模型的改进中,影响较大的主要有BLDM与MBLP两种模型, 相似文献
4.
基于模糊模块化神经网络的煤矿安全性评价 总被引:2,自引:0,他引:2
在合理选取煤矿安全性评判指标的基础上,运用模糊神经网络理论建立了煤矿安全性评价的模糊Modular神经网络模型,在开滦煤矿的实际应用表明了此模型用于煤矿安全性评价的可行性。 相似文献
5.
通过对J2ME技术的研究,建立了移动应用系统的基本框架模型,探讨了该模型的应用方法。在此基础上,实现公路协同巡查系统的设计。最后对J2ME移动应用系统的安全性进行了一定的分析。 相似文献
6.
系统安全性的层次分析法研究 总被引:2,自引:0,他引:2
将层次分析法引进系统安全性分析,结合安全性分析的特点,给出了系统安全性分析 系统安全层次分析法,并建立了热处理安全状态的系统安全层次分析模型。 相似文献
7.
讨论了一种在分布环境下,基于MAS的三层安全体系模型框架及相应策略,根据某一类应用(如档案管理)对安全性的特殊要求,通过多Agent之间的包容,关联,继承关系解决分布系统的安全问题,并进行了原型系统的探索和实现。 相似文献
8.
为了使邮件系统能与其他服务共享信息,同时提高系统的安全性和可移植性,在分析邮件服务组成的基础上提出了基于LDAP(Light Diretory Access Protocol)和Java技术的邮件系统模型。在实际应用中利用JavaMail和JNDI(Java Naming and Directory Interface)技术实现了基于Qmail的Webmail系统,用JSP(Java Server Page)代替了普通的Webmail系统中的CGI(Common Gateway Interface)作为前端,在后台用目录服务替换数据库、实现LDAP与SSL(Secure Sockets Layer)的集成,所以在安全性、移植性、系统效率等方面与普通邮件系统相比都有了质的飞跃。 相似文献
9.
铁路车站计算机联锁软件的安全性评估策略 总被引:1,自引:0,他引:1
安全控制系统的行为直接关系人身和大宗财产的安全,如何定量地反映系统中计算机软件的安全性品质是一个值得探讨的问题。应从软件可靠性和安全性含义的讨论中,明确它们之间的区别。在此基础上,提出一种能定量反映计算机联锁安全软件安全性的评估策略,最后论述了对某制式铁路车站计算机联锁安全软件进行分级测试后,利用J-M可靠性模型对其进行安全性定量分析的方法。 相似文献
10.
针对整机级系统安全性评估中安全性指标的选择与确定问题,分析对比了国内常用安全性参数之间的区别,指出了其在系统安全性评估应用中的缺点;根据系统安全性的特点,提出了飞机整机级系统安全性指标的要求和维度;借鉴国外系统安全性评估的成功经验,结合可靠性,提出了指标选择和量化的具体方法,并举例说明安全性指标的应用时机和使用方法。研究表明,将安全性与可靠性相结合,选择影响飞机安全性的可靠性指标进行机整机级系统安全性评估,可以解决传统安全性参数量化困难、不适用等问题,是一种可行并且合理的方法。 相似文献
11.
结合3层Client/Server应用软件安全控制系统模型,提出了扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动相互不影响.这有利于体系结构的建模与系统的一致性实现,增强了分布式应用的伸缩性和灵活性,并按4层Client/Server模式设计出该安全控制系统的框架,利用本系统的扩充Web服务器实现了Web上的安全验证. 相似文献
12.
扩展C/S模式分布式应用软件安全控制系统 总被引:3,自引:3,他引:0
结合三层Client/Server应用软件安全控制系统模型,提出扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动不再影响其他层,这有利于体系结构的建模与系统的一致性实现,进一步增强了分布式应用的伸缩性和灵活性。然后按四层Client/Server模式设计出该安全控制系统的框架。最后利用该系统的扩充Web服务器实现了Web上的安全验证。 相似文献
13.
涂朴 《达县师范高等专科学校学报》2012,(2):48-52
Ad Hoc网络由于缺乏固定的基础设施,网络安全构成了一个重大的挑战.针对Ad Hoc网络现有的完全分布式证书认证方案做出一个改进.在改进方案中,采用概率统计方法分析了证书创建的难易与方案所提供的安全性之间的关系,针对不同的应用环境,设计了一个安全等级,且每个安全等级对应一个具体的配置参数,应用者可以根据需要进行选择.再用动态规划方法,设计出一种方案,最优地选择到y个节点重建密钥,提高了网络的安全性. 相似文献
14.
一种基于C/S模式的用户权限管理机制 总被引:3,自引:0,他引:3
通过对数据库应用系统开发中用户权限管理实现问题的分析 ,提出了一种基于C/S模式环境下安全性较高、操作方便、实现容易的双重用户权限管理机制 ,即应用程序控制系统模块的操作权限 ,而对于其不能控制的安全性则利用DBMS提供的用户权限管理机制 ,使用户以不同的权限登录数据库 .给出了在Powerbuilder/Oracle环境下具体的实现方法 相似文献
15.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献
16.
研究了分布式显示控制系统中应用CAN总线的软硬件设计,作出了SJA1000的初始化方法和通信程序设计,并得出现场总线的工厂分布式显示控制系统设计方法。 相似文献
17.
18.
异地协同设计与制造技术作为敏捷制造的重要方法和手段,已经成为制造业研究的热点。介绍了IP-VPN的基本概念和关键技术,提出了一个基于IP-VPN的实用协同设计网络模型,而异地协同设计是典型的多用户参与的多任务系统,用户之间存在大量的协同过程,因此网络平台的安全性是协同设计实施的关键问题,对基于IP-VPN的协同设计网络的安全性问题进行了研究,得出了通过采用数据加密、用户认证和基于角色的多层强制访问控制等技术可以构建一个经济、实用、安全的协同设计网络平台的结论。 相似文献