首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
计算机安全标准演化与安全产品发展   总被引:1,自引:0,他引:1  
石文昌  孙玉芳 《广西科学》2001,8(3):168-171
分析计算机系统安全标准的演化过程,以及安全评价标准在安全产品评价中的实际应用情况。阐明在计算机系统安全标准演化中,TCSCE、ITSCE和CC是影响较大的主要标准;其中,CC标准是在各国寻求共同认可的安全评价标准的意愿驱使下产生的,它基于TCSEC等以往的标准,形式上更加接近于ITSEC。中国1999年颁布的2001年开始实施的“计算机信息系统安全保护等级划分准则”采用的是TCSEC的形式,其不可避免地存在与TCSEC同样的缺陷,按TCSEC标准的原有思路实施中国的标准,是否有利于安全产品的发展,值得认真深思。  相似文献   

2.
通过CC标准的思想确定RS-Linux的安全可信度   总被引:5,自引:1,他引:4  
以一个称为RS-Linux的安全操作系统的研制工作为实验手段,对按照CC标准的思想开发安全产品的方法进行研究,并以该项研究为基础,探讨从CC框架蕴函的方法学中可以通过什么方式确定安全产品的安全可信度。  相似文献   

3.
第 1期 (2 0 0 2年 2月 )CC标准框架下安全确信度的定量描述方法石文昌 孙玉芳 (1)………………………………………………………………………广义非保守生 -灭 Q过程吴群英 (6 )………………………………………………………………………………………………………非齐次马氏链随机选择的一个强极限定理汪忠志 杨卫国 (9)………………………………………………………………………关于 Hardy不等式的一个加强杨启贵 (11)……………………………………………………………………………………………二进小波的 Parseval型等式及其推广 (英文 )…  相似文献   

4.
CC工具箱系统是遵循CC标准而设计的一套对信息技术产品和系统的安全功能及相应保证措施进行自动化评估的软件系统.该系统主要包括CC工具箱和CC专库(CCEB)两个模块.提出了CC专家库(CCEB)的规划设计思路,并将此设计规划方案进行了实现,以及将CCEB导入CC工具箱,以完成对CC工具箱系统的支持.实践证明,CCEB方案是有效和实用的。  相似文献   

5.
为保证安全监测系统可靠,经济地运行及重大危险源的安全运转,研究了安全监测系统投资与有效度的关系,分析了确定最优安全投资的原则,给出了易燃易爆重大危险源安全监测系统最优固定安全投资的求法,导出最优可变安全投资及与之相应的有效度的数学模型,探讨了最大有效度条件下的可变安全投资,所得结论对这安全监测系统投资具有指导意义。  相似文献   

6.
文化资源安全的视角是把文化视为“资源”并通过有效的“利用”进而实现国家安全。基于此视角,本文尝试运用PSR模型建构一个文化资源安全指标体系的“塔”形框架。框架共四层,包括目标层、功能层、系统层和基础指标层,把功能层和系统层耦合,可以确定文化资源安全指标范围。安全指标的选取既要利用现有统计资料并广泛借鉴以往成果,也要具有创新性和可量化性。总体而言,此框架相对于以往研究成果具有系统性、全面性和创新性特点。  相似文献   

7.
Web服务中UDDI安全机制研究   总被引:3,自引:0,他引:3  
在综合考虑UDDI服务的特性及安全需求的基础上,针对UDDI的服务机制及可能存在的安全问题,定义了一个UDDI安全服务框架.该框架针对UDDI服务过程的各阶段提供了身份认证与访问控制、XML签名和XML加密、多层数据过滤等多项安全保障措施,详细考查了SOAP消息的双重过滤等安全处理过程,并提供了负载均衡策略以保障系统实施的整体性能.该框架为UDDI服务中各相关组成部分及其交互过程提供了可接受范围内足够的安全保护,可在异构网络环境下提供更为安全的UDDI服务,同时与Web服务的其他安全模块一起保障整个web服务的安全,使Web服务具有更高的安全性.  相似文献   

8.
分析了网格计算环境中的安全问题,并提出了针对中国国家网格系统软件(CNGrid GOS)的安全框架,即使用证书来处理相互的认证,利用虚拟组织层次的访问控制决策和资源层次的访问控制实施进行处理授权.通信安全是通过在传输层使用安全套接字标准(SSL)、在消息层使用Web服务安全(WS-security)标准实现的.此安全框架已在CNGrid GOS中实现,且在中国国家网格环境中部署.  相似文献   

9.
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。本文在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障等四个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动我国地理信息大数据安全保障工作,为我国地理信息产业的健康发展打好坚实基础。  相似文献   

10.
云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是一种崭新的分布式计算模式.本文对云计算模式和应用做了简单介绍,给出了云计算模式自身特点以及云计算的安全技术框架.论述了该安全技术框架中的平台服务安全、网络及基础设施安全、通用安全措施、应用服务安全以及云计算的安全政策、法规、标准等等,并给出了云计算安全关键技术.最后,给出了云计算安全不只是技术问题,还需要从多方面综合来解决云计算安全问题的结论.  相似文献   

11.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性.  相似文献   

12.
无线网络安全是无线通信中的重要问题,也是连网嵌入式系统沉重的负担,但基于IEEE802.15.4标准的Zigbee无线通信单片机CC2430,内置了高级加密标准AES协处理器,方便了应用和设计.本文介绍了Zigbee的网络安全模型及高级加密标准AES,分析了CC2430的AES协处理器的编程接口,描述了AES各种模式下的信息处理过程,重点给出了CCM模式下的Zigbee网络认证的实现细节.  相似文献   

13.
随着Internet的发展,未来的电信网络将是基于IP技术的网络,而SIP是现代网络标准组织所建议的语音、视频多媒体控制协议的首选.近来发生的SIP攻击事件,使SIP安全性议题浮上台面.将P2P的观念套用到传统的SIP架构上,以期减少传统的SIP架构被攻击之风险.但网络电话的弱点还是会出现在新一代P2P SIP的架构上,如:垃圾广告语音(Spaminternet telephony,SPIT)的插入,由于SPIT问题与通信架构无关,可能会形成垃圾短信泛滥的问题.为此本研究透过P2P SIP架构,建置适合此模式下的网络语音广告防堵系统,可在P2P动态环境下,进行黑白名单同步更新与维护管理.  相似文献   

14.
云计算环境中必须设立高效的安全技术确保数据中心的可靠进行.多Agent系统体系结构是用于维护系统安全的有效框架.针对云计算中数据存储安全问题,构建了一种基于多Agent系统架构的安全框架,该安全框架可以为数据中心的数据带来更好的保密性、可用性、正确性以及数据操作的协调性.通过对此框架安全性能的分析和实验测试,结果表明该安全框架具有较好的可行性和有效性.  相似文献   

15.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

16.
基于插件技术的网络安全管理架构研究   总被引:4,自引:0,他引:4  
针对网络安全技术的发展,阐述了构筑网络安全管理平台的重要性,并结合SNMP协议的插件技术的发展现状,给出了一种可伸缩的网络安全管理架构。在该架构中,各种需要管理的安全技术都拥有各自的管理模块对,并且该模块对是易于安装和卸载的。同时,以入侵检测模块对为例,描述了该架构的工作机制和相关技术要点,指出了该架构对SNMP的要求,最后分析了该架构和现有的网络管理体系结构之间的适应性及待解决的问题。  相似文献   

17.
分析了仿真网格的特点和其中存在的信息安全问题,提出了一个仿真网格的信息安全框架和解决方案,该框架由安全传输层、安全服务层、服务接口层和安全应用层组成.讨论了实现此框架所需的信息安全策略、安全机制和安全技术,包括加密技术,身份认证技术,访问控制技术和Web Service安全技术等.对仿真网格的信息安全问题进行了有益的探索.  相似文献   

18.
为保证变压器的连续安全供电,变压器必须保证在一定温度下进行.随着传感器技术,计算机技术及通信技术的迅速发展,变压器油温测量实现自动化、智能化已经成为可能.因此提出了基于无线收发芯片CC1010构建短距离无线变压器油温测量的设计思想和实现方法,从而实现在射频信号范围内对变压器油温进行非接触式读取,是实现变压器油温测量自动化的一种重要方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号