首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
为了实现更加安全的无线通讯,具有较强的鲁棒性和灵活的安全机制是必要的。本文研究了移动通信系统的安全。首先介绍了2G移动通信系统的安全特性、目标及具体实现安全目标的机制。然后根据2G系统存在的安全缺陷对3G安全体系结均做了详细的研究。  相似文献   

2.
从煤炭企业的内部系统和外部系统两个方面分析煤炭企业进行安全投入的驱动因素,利用系统动力学方法构建安全投入驱动机制模型,并对驱动机制进行分析。结果表明煤炭企业进行安全投入是多种因素共同作用的结果,有主导因素和辅助因素之分,煤炭企业是否愿意进行持续有效的安全投入,主要是看其主导因素是否具有持续的动力。在上述对驱动机制分析的基础上,构建安全投入动力系统评价指标体系,进而对煤矿企业安全投入驱动机制进行评价,以为煤矿企业提升安全投入驱动机制等级提供依据。  相似文献   

3.
GSM系统是目前全球拥有最多用户的移动通信系统, 如何保障用户通信的安全性是其关键问题之一. 本文首先对GSM系统现有的安全机制做了介绍, 指出了其存在的问题, 提出了将DES算法用在GSM系统的安全机制中, 并对其实现过程做了详细的介绍, 该方法可以对移动通信的构造新的安全机制提供一定参考.  相似文献   

4.
数据库系统在安全方面有自己的方法和特点。MSSQLServer7.0作为后端数据库服务器提供了一套系统的安全保护机制,章对其用户认证和授权机制、完整性机制以及利用视图、触发器和存储过程有效地保护数据安全的机制进行了详细的剖析,提出了在数据库应用系统中可采用的安全体系和处理方法。  相似文献   

5.
本文主要研究移动通信系统中的安全接入认证机制,重点研究了基于IS-95标准的CDMA移动通信系统和第三代移动通信系统在安全接入认证方面的差异,将这两个系统在接入认证机制上进行了比较研究。  相似文献   

6.
针对大规模分布式路由系统的安全保障问题 ,考虑到公钥密码系统在身份认证和密钥管理上的巨大成功 ,给出了一种基于公钥密码系统的安全机制。此安全机制去掉了一般安全系统中的密钥分配中心或者认证中心 ,因而减少了单一失效点 ,提高了系统的扩展性 ;同时分析了在这种机制中使用的密钥生成算法及其复杂性。此算法由各个分布的密钥生成器独立执行 ,在给定的约束条件下 ,可生成全系统唯一的包含强素数的 RSA密钥  相似文献   

7.
本文提出了一个基于B/S的安全管理系统的模型,并描述了一个基于该模型的安全管理系统--SMP(Security Management Platform )的组成结构及其具体实现机制,讨论了系统实现中的关键技术问题及其解决方法,其中包括系统架构、系统安全机制、安全风险模型等.  相似文献   

8.
GSM与IS-41系统安全机制的研究与比较   总被引:1,自引:0,他引:1  
GSM和IS-41是第二代移动通信标准的两类典型系统,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同,分析了两类系统的安全特征和安全机制,并进行了较全面的比较,为第三代移动通信奠定了良好的基础。  相似文献   

9.
GSM与IS-41系统安全机制的研究与比较   总被引:1,自引:0,他引:1  
GSM和IS-41是第二代移动通信标准的两类典型系统,这两类系统的安全都基于私钥密码体制, 安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同,分析了两类系统 的安全特征和安全机制,并进行了较全面的比较,为第三代移动通信奠定了良好的基础。  相似文献   

10.
为虚拟磁盘提供完备的身份认证和内容安全是安全虚拟磁盘系统的重要研究内容.论文设计和实现了基于PK I体系的在线认证安全虚拟磁盘系统,应用PK I安全体系和标签机制实现了在线身份认证和权限管理,应用密码技术实现了虚拟磁盘的内容安全,从而实现了虚拟磁盘的在线安全应用.描述了该系统的总体框架、安全机制,详细阐述了实现过程中的几个关键技术.系统作为某省级认证中心的增值服务之一,得到了广泛应用.  相似文献   

11.
基于三层Client/Server软件安全控制系统   总被引:2,自引:2,他引:2  
分布式系统的安全性是系统建设中的关键环节。由于分布式应用程序是涉及多用户参与的复杂的网络应用系统,安全性高、易于集成的安全控制系统将极大地方便这类应用程序的开发。在本文中,作者提出了一种基于角色的访问控制模型以及相应的身份认证与权限审查机制。然后采用三层客户/服务器模型,以组件对象的形式对系统进行了实现,在实践应用中取得了较好的效果。  相似文献   

12.
目前在大型网络的IDC基础上实现了远程教育系统,为远程教育提供了一个全新的教育手段。数据中心以Internet互连技术体系作为基础,由于早期网络协议对安全问题的忽视,以及在使用和管理上的无政府状态,使Internet自身的安全受到严重威胁。在分析网络安全需求基础之上,提出了一个大型网络数据中心分层次的(环境和硬件层、网络层、操作系统层、数据库层、应用层)、采用多种措施的(防病毒、访问控制、加密与认证、漏洞扫描和入侵检测等)较为完整的安全解决方案。  相似文献   

13.
基于分布式系统的应用软件安全控制问题的研究   总被引:2,自引:0,他引:2  
分布式系统的安全性是系统建设中的关键环节。由于分布式应用程序是涉及多用户参与的复杂的网络应用系统,安全性高、易于集成的安全控制系统将极大地方便这类应用程序的开发。在本文中,作者提出了一种基于角色的访问控制模型以及相应的身份认证与权限审查机制。然后采用三层客户/服务器模型,以组件对象的形式对系统进行了实现,在实践应用中取得了较好的效果。  相似文献   

14.
基于PKI的网络信息安全的研究与应用   总被引:1,自引:2,他引:1  
PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同时开发了相应的基于 PK I的信息安全服务应用程序  相似文献   

15.
构建二维网络安全防护系统   总被引:1,自引:0,他引:1  
面对大规模、结构复杂、关联度高的计算机网络,如何在有限的技术与资金前提下构造网络安全系统是人们关注的一个重要问题.借鉴TCP/IP参考模型中的层次理论,从层次与区域两个维度上对网络进行划分,即将网络划分成物理层、系统网络层和应用层3个层次,在每个层次上根据系统关注的重点分成若干安全级别不同的区域分别加以保护,形成网络二维安全体系结构,并在此基础上构建一个完整有机的网络安全防护系统,能够有效保障网络系统的安全.  相似文献   

16.
针对目前信息安全技术在应用系统中缺乏主动性的缺陷和应用的局限性,提出了一种基于主动式信息安全服务系统的模型和框架结构;研究了构成模型的三要素:策略、服务和管理;详细介绍了知识库、规划、冲突消解等安全Agent关键技术.采用JAVA实现了基于Agent的主动式信息安全服务模型的原型系统.实验数据分析表明:所设计的信息安全服务机制,可对网络中的应用系统提供主动式、透明、高效的信息安全服务.  相似文献   

17.
为提高校园网数字资源的安全管理,可构建一个通用的基于校园网网络环境下的分布式入侵检测系统框架结构,分布检测、协作分析、分布管理,这对提高整个校园网的防护性有着重要的意义。从被动管理到主动防御管理,安全管理的层次有了进一步的提高。随着网络应用的进一步深化,分布式入侵检测系统的普及和应用将会逐渐融入市场。  相似文献   

18.
在分析当前网络攻击技术特点的基础上,提出了一种园区网络特点的树形结构分布式防御方案.该方案包括中央控制台、网络安全防御器、主机安全防御器3部分.并描述了各个部件的具体设计方案,以及整个防御系统的协同工作机制.最后分析了设计的优势和缺陷,并提出了弥补缺陷的措施.  相似文献   

19.
随着Internet的应用日益广泛,基于网络的数据库应用系统也越来越普遍,同时人们认识到系统中最重要的不只是各种网络硬件,而是网络中存储的用金钱难以买到业务数据。为了能够有效地利用现有的技术来源增强网络数据库系统的安全性,描述了基于WEB的网络数据库的实现,以及涉及到的安全性问题,即怎样实现系统的安全,为了达到该系统的真正安全性,还提出了一种分层的方法,即实现-安全-复制-恢复的安全管理模式。  相似文献   

20.
介绍构建电子政务网络安全防护体系的安全策略,安全区域划分方式,安全防护技术,以及构建得出的电子政务网络安全防护体系结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号