首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于框架开发软件有助于复用代码,提高开发效率和质量。对LSM(Linux Security Module)和RSBAC(Rule Set Based Access Control)实现的GFAC(Generalized Framework of Access Control)框架进行了分析,修改并扩充了RSBAC的GFAC框架并将其应用于Linux安全增强操作系统的开发,研究了基于安全访问控制框架开发多安全策略系统的方法。  相似文献   

2.
支持多策略的安全数据库系统体系结构   总被引:1,自引:0,他引:1  
提出了在DBMS中支持多种安全策略的需求,指出了在DBMS中支持多安全策略所面临的主要问题,针对这些问题提出了支持多安全策略的DBMS体系结构(MSDA).在抽象层次上该体系结构与GFAC一致,主要区别表现在性能优化和面向DBMS的适应性改造.为了提高系统性能,MSDA在客体管理器中引入了访问判定缓存.而为了适用于DBMS,MSDA在体系结构层次引入了重写来支持高效的细粒度访问控制.此外还引入了访问上下文栈来支持视图和存储过程这类的受控访问机制.给出了MSDA在LOIS SDBMS v3.0中的实现,并通过实验给出了MSDA对目标系统的性能影响分析.结果表明,MSDA将访问控制判定与实施分离,既能充分解决数据库系统中支持多安全策略的相关问题,同时能够与当前主流关系数据库系统相匹配,不会造成目标系统性能的显著下降.  相似文献   

3.
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。  相似文献   

4.
防火墙(firewall)是一种用来协助确保信息安全的设备,它将网络隔离为内部网和外部网,并依照特定的规则,在两个网络之间执行控制和安全策略,从而达到保护内部资源和信息的目的。本文主要从防火墙的设计与安全策略以及不同结构防火墙的特点等方面入手,介绍构建企业防火墙时需要注意的各种安全策略。  相似文献   

5.
基于系统理论过程分析(system theory process analysis, STPA), 提出了一种面向高等级自动驾驶决策系统的安全性开发方法。该方法应用在一个城市自动驾驶决策系统的原型开发阶段, 通过安全分析得到系统的70个不安全控制行为。针对其中3个功能状态, 分析得到10个不安全控制行为原因, 提出9个安全策略。应用其中一个典型安全策略进行系统改进, 通过仿真试验对其进行了验证。试验结果表明,基于所提出方法设计的安全策略有效可行, 提出的方法能够提高自动驾驶决策系统的安全性。  相似文献   

6.
王娟  朱耀强 《科技信息》2009,(33):87-88
介绍了网格的发展和特点,研究了网格安全问题,通过对网格的安全策略的分析,提出了基于多策略的访问控制模型MPBAC(Multi-Policy—Based Access Control),并对此模型进行了分析。  相似文献   

7.
多层结构是一种成熟并得到普遍应用的应用程序架构,在创建高伸缩、高维护性的应用中有着杰出的表现,但应用的安全策略设计不易控制.本文提出了基于多层结构的信息系统的安全设计策略,并在多个实际的系统中进行了应用,实践证明其是有效的.  相似文献   

8.
上海交大基于校园网的MIS建设规划   总被引:8,自引:0,他引:8  
针对上海交大多校区、地域分散的特点,介绍了基于Internet/Intranet的管理信息系统建设规划。阐述了系统的建设目标、建设原则、子系统划分以及多层软件体系结构、分布处理技术、安全策略、DCOM/CORBA等技术在系统中的应用设计方案。  相似文献   

9.
电子政务安全策略研究   总被引:1,自引:0,他引:1  
如何建立安全有效的电子政务系统,是目前研究的热点问题。在计算机网络与分布式系 统的安全模式中,安全策略处于核心位置。安全技术、安全法规、安全管理等都是以安全策略为 基础设置的。电子政务的安全策略包括安全基础服务设施安全策略、安全管理保障体系安全策 略、安全技术支持平台安全策略、灾难响应与应急处理安全策略。  相似文献   

10.
为快速并自动化地完成安全策略管理任务和服务,笔者提出了一个基于移动代理的安全策略体系结构,从安全策略的存储和访问、安全策略的编辑和管理、安全策略的检测和协调、安全策略的请求和分发、安全策略的执行和移动代理技术的应用几个方面对整体体系结构进行了详细的描述。  相似文献   

11.
为了解决PPDR模型在主动性防御、风险评估及安全策略生成等方面存在的缺陷问题,提出了基于PPDR分布式策略的可动态自调节的无线网络安全模型。在动态无线网络中,改进的网络安全模型主要是通过数据流的特征匹配,负责检测以及流量的过滤;根据安全策略对流经的数据包进行检测分析;根据日志记录增加对应的新安全策略,通过AP互动实现响应的连接、控制及交互。该改进模型很好地实现了安全策略的动态自调节,有效解决了无线网络中移动终端与外接入点之间的协调以及策略更新。仿真实验及应用表明,改进的动态无线网络安全模型可以实时更新安全策略,能够更好地适应动态性的无线网络。  相似文献   

12.
针对Android权限模型存在的访问控制粒度较粗和权限过度授予等问题,该文提出一种基于自定义安全策略的Android应用细粒度访问控制方法。该方法允许用户自定义和描述安全策略,并采用安全控制代码重定向技术,由此可以根据安全策略控制Android应用对敏感系统资源的访问,实现对过度授予权限的过滤。实验结果表明,该方法对不同版本的Android系统具有良好的兼容性,能够灵活有效地控制Android应用对敏感系统资源的访问。  相似文献   

13.
基于Intranet的安全策略研究   总被引:1,自引:1,他引:0  
讨论了企业内部网(Intranet)中常用的几种安全策略的主要特点和适用范围,分析了各自的优点和局限性,为构建Intranet的人们提供了安全策略。  相似文献   

14.
喉罩通气道在上腹部手术硬膜外麻醉中的应用分析   总被引:1,自引:0,他引:1  
目的:探讨喉罩在上腹部手术硬膜外麻醉中应用的麻醉效果及安全性。方法:将120例病人分为3组:硬膜外麻醉静脉内辅助芬氟复合剂组(A组);硬膜外麻醉复合全麻气管插管(B组);硬膜外麻醉复合全麻喉罩通气(C组)。比较三组间麻醉效果及术后并发症发生等情况。结果:三组病人硬膜外麻醉效果均好,无显著性差异(P〉0.05);A组术中内脏牵拉反应较重(P〈0.05);B组气管内插管时循环参数波动较大,术后并发症发生较C组多(P〈0.05);C组麻醉效果好,术后并发症发生较少,病人较舒适(P〈0.05)。结论:喉罩在上腹部手术硬膜外麻醉中应用具有能抑制内脏牵拉反应,发挥硬膜外麻醉优点,有效的维持术中通气,术后并发症少,病人舒适等优点。  相似文献   

15.
ASP(Application Service Provider,应用服务提供商)是一种业务租赁模式,目前成为制造业信息化的首选模式。作为一种典型的Web应用,安全问题成为当前限制ASP发展的最重要方面,良好的安全策略能促进ASP的迅速发展及应用。本文深入分析网络化制造ASP服务平台体系结构特点,针对平台的安全模型进行相关讨论。  相似文献   

16.
Web服务器安全策略的综合应用   总被引:1,自引:0,他引:1  
邵士媛 《科学技术与工程》2006,6(11):1545-15471555
叙述了HP Compaq d330机Web服务器的安装,系统安全策略与维护安全策略的应用,通过对安全策略的综合应用.可使Web服务器的安全性能大大提高。  相似文献   

17.
图书馆一卡通系统设计安全策略浅析   总被引:1,自引:0,他引:1  
胡臻 《科技情报开发与经济》2005,15(22):222-223,243
介绍了图书馆一卡通系统在设计过程中需要考虑的安全问题,重点对卡安全策略、POS安全策略、软件设计安全策略这3个一卡通系统所特有的安全策略进行了具体介绍。  相似文献   

18.
主要通过分析在Intranet企业网组建过程中以及组建后,网络可能受到的各方面的安全威胁,并针对各种情况提出安全策略,最后给出一个应用实例,对Intranet的安全性进行阐述。  相似文献   

19.
多代理(Multi-Agent)系统的研究是分布式人工智能中最为活跃的领域。本文在研究了代理技术在基于范例推理(CBR)中的有关应用后,提出多代理范例推理模型。在此基础上,讨论了该模型的相关问题并给出了一个用于汽车故障检修和排除的多代理范例推理系统。  相似文献   

20.
正交频分复用(OFDM)是多载波正交调制系统,它能有效地克服码间串扰和子载波间干扰,并且因应用了信道估计其性能得到大大改善。该技术已经被广泛应用于无线局域网(802.11)、数字视频广播(DVB—T)、数字音频广播(DAB)、不对称数字用户线(ADSL)等重要通信系统中。在未来的4G移动通信系统中,OFDM也将是其中的核心技术之一。在简单介绍OFDM系统特点及其关键技术后,重点研究了SVD算法的实现,并在MATLAB Simulink环境中对系统和算法建模仿真,最后分析了误码率性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号