首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为快速并自动化地完成安全策略管理任务和服务,笔者提出了一个基于移动代理的安全策略体系结构,从安全策略的存储和访问、安全策略的编辑和管理、安全策略的检测和协调、安全策略的请求和分发、安全策略的执行和移动代理技术的应用几个方面对整体体系结构进行了详细的描述。  相似文献   

2.
基于系统理论过程分析(system theory process analysis,STPA),提出了一种面向高等级自动驾驶决策系统的安全性开发方法。该方法应用在一个城市自动驾驶决策系统的原型开发阶段,通过安全分析得到系统的70个不安全控制行为。针对其中3个功能状态,分析得到10个不安全控制行为原因,提出9个安全策略。应用其中一个典型安全策略进行系统改进,通过仿真试验对其进行了验证。试验结果表明,基于所提出方法设计的安全策略有效可行,提出的方法能够提高自动驾驶决策系统的安全性。  相似文献   

3.
针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性.  相似文献   

4.
图书馆一卡通系统设计安全策略浅析   总被引:1,自引:0,他引:1  
胡臻 《科技情报开发与经济》2005,15(22):222-223,243
介绍了图书馆一卡通系统在设计过程中需要考虑的安全问题,重点对卡安全策略、POS安全策略、软件设计安全策略这3个一卡通系统所特有的安全策略进行了具体介绍。  相似文献   

5.
云存储安全给访问控制技术带来了新的挑战。提出了一种基于安全策略的云数据访问控制优化方法,基本思想是利用数据关联关系进行安全策略精化,基于属性的安全策略中融合了角色和信誉特征。利用数据关联关系对云数据进行细粒度划分,得到相应的数据块;对策略中的规则和数据块进行匹配和冲突消除,得到精化的安全策略。理论分析和实验结果表明,本文方法对于数据量大的云数据访问控制具有较高的效率。  相似文献   

6.
基于Intranet的安全策略研究   总被引:1,自引:1,他引:0  
讨论了企业内部网(Intranet)中常用的几种安全策略的主要特点和适用范围,分析了各自的优点和局限性,为构建Intranet的人们提供了安全策略。  相似文献   

7.
栾霞  栾帅  彭克善 《科技信息》2012,(22):247-247,249
目前,视频会议系统的安全性研究大都集中在传统的基于服务器的视频会议系统上,为了保护基于P2P技术的视频会议系统的安全性和隐私性,本文提出一个较为合理的安全架构,在这一架构中,我们研究并引入了安全策略管理部件,因为安全策略管理部件是控制其他安全部件和调整系统安全级别的核心,也是保护系统安全和隐私的核心。同时,本文提出了由安全级别和加密算法所构成的安全策略树的概念,这为实现安全策略管理部件提供了一种有实际价值的解决方案。  相似文献   

8.
介绍了Internet上产生安全问题的原因,网络上面临攻击问题的种类及两种解决策略;链路加密的安全策略和端对端加密的安全策略,着中介绍了加密技术。  相似文献   

9.
文章介绍了信息系统中几种不同的安全策略,并归纳了安全策略的几项原则以及标记的方式.  相似文献   

10.
李亚芳 《科技信息》2007,(15):67-67,70
详细分析了高校校园网络的安全问题和有别于其它园区网的特点。针对校园网在运行中所遇到的实际问题,从登陆控制和权限控制,定制IP安全策略,充分利用防火墙等多方面提出了相应的综合性安全策略。  相似文献   

11.
多级安全RDBMS的安全策略   总被引:2,自引:0,他引:2  
讨论了计算机系统的安全策略和多级安全的概念,提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述。  相似文献   

12.
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.  相似文献   

13.
社会对电力的需求在不断增多,电网的规模在逐渐扩大,稳定的电力系统对于支撑社会的发展具有重要的作用,因此,变电站的运行与检修就显得意义重大。为保证变电站运行与检修的安全,需要制定相应的安全策略。本文首先介绍了变电站运行的安全策略,包括对危险因素的分析和应对措施,最后介绍了变电站检修的安全策略。  相似文献   

14.
电子政务安全策略研究   总被引:1,自引:0,他引:1  
如何建立安全有效的电子政务系统,是目前研究的热点问题。在计算机网络与分布式系 统的安全模式中,安全策略处于核心位置。安全技术、安全法规、安全管理等都是以安全策略为 基础设置的。电子政务的安全策略包括安全基础服务设施安全策略、安全管理保障体系安全策 略、安全技术支持平台安全策略、灾难响应与应急处理安全策略。  相似文献   

15.
基于XML的安全策略描述语言规范   总被引:2,自引:0,他引:2  
结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现了基于BLP模型最基本特性--简单安全性和*-特性的安全访问控制以及访问控制系统中的状态描述和状态转换.研究结果表明,XBPL语言具有较好的实用性、灵活性和动态特性.  相似文献   

16.
边瑞卿  董令超 《科技信息》2013,(12):254-254
随着计算机网络的发展和园区网的建设与普及,计算机网络安全日益成为人们关注的话题。本文从园区网络安全及安全策略等方面分析了网络安全问题以及面对这样的威胁我们应该采取哪些安全策略。  相似文献   

17.
Web服务器安全策略的综合应用   总被引:1,自引:0,他引:1  
邵士媛 《科学技术与工程》2006,6(11):1545-15471555
叙述了HP Compaq d330机Web服务器的安装,系统安全策略与维护安全策略的应用,通过对安全策略的综合应用.可使Web服务器的安全性能大大提高。  相似文献   

18.
提出了一种用于分布式计算环境的语言安全策略语言SSPL。SSPL通过OWL DL描述,支持各种安全策略的基本类型,包括肯定和否定授权,肯定和否定义务,权限委托和撤销以及策略冲突消除等。SSPL还支持基于规则的安全策略,使得该语言具有更强的表达能力。为了分析SSPL策略的形式化语义和推理的可判定性,引入DL-safe规则和courteous logic program的概念,并定义了一组从SSPL策略到courteous DL-safe program的转换规则,介绍了对转换得到的逻辑程序的推理过程。  相似文献   

19.
防火墙(firewall)是一种用来协助确保信息安全的设备,它将网络隔离为内部网和外部网,并依照特定的规则,在两个网络之间执行控制和安全策略,从而达到保护内部资源和信息的目的。本文主要从防火墙的设计与安全策略以及不同结构防火墙的特点等方面入手,介绍构建企业防火墙时需要注意的各种安全策略。  相似文献   

20.
车车通信的列控(vehicle-based train control,VBTC)系统成为城市轨道交通信号系统的发展趋势,安全性一直是此类安全苛求系统设计和实现过程中重点关注问题.针对车车通信系统架构,提出静态-动态结合的安全防护策略.基于VBTC系统的信息和物理双重特性,针对感知层、网络层、协同处理层和应用层4个层次的安全风险,从功能安全和信息安全两个维度,将20种常用轨道交通控制系统的安全技术集合成静态安全策略框架,形成VBTC系统的架构安全应对工具箱.针对VBTC系统新增的运行场景,基于Petri网络进行建模,借助可达标识定位高风险状态并制定相应安全对策,实现系统的动态安全防护.动静结合的安全策略框架为VBTC系统的设计和实现提供指导,为系统的安全可靠运行提供保障.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号