首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
CC标准框架下安全确信度的定量描述方法   总被引:2,自引:0,他引:2       下载免费PDF全文
结合安全操作系统的一个研究实验,对CC标准框架下的安全产品开发过程进行了概括和抽象,借助主观逻辑,针对在CC标准框架下建立的安全产品的安全确信度,提出安全确信度的一种定量描述方法。  相似文献   

2.
通过CC标准的思想确定RS-Linux的安全可信度   总被引:5,自引:1,他引:4  
以一个称为RS-Linux的安全操作系统的研制工作为实验手段,对按照CC标准的思想开发安全产品的方法进行研究,并以该项研究为基础,探讨从CC框架蕴函的方法学中可以通过什么方式确定安全产品的安全可信度。  相似文献   

3.
Linux系统具有较高的安全等级,在TCSEC标准下安全等级为D2级,但仍然存在一些安全隐患,如文件访问粒度过粗等。本文通过对Linux文件系统的研究,设计了文件访问增强机制ACL,实现了对文件的细粒度访问,使Linux系统的安全等级达到B1级标准。  相似文献   

4.
CC工具箱系统是遵循CC标准而设计的一套对信息技术产品和系统的安全功能及相应保证措施进行自动化评估的软件系统.该系统主要包括CC工具箱和CC专库(CCEB)两个模块.提出了CC专家库(CCEB)的规划设计思路,并将此设计规划方案进行了实现,以及将CCEB导入CC工具箱,以完成对CC工具箱系统的支持.实践证明,CCEB方案是有效和实用的。  相似文献   

5.
针对信息安全的现实要求,基于改进的Bell—LaPadula(BLP)模型,设计了通过中间件技术实现B1级安全数据库管理系统的具体方案.主要包括强制访问控制、授权管理、安全审计和自身安全保护等功能和技术,该安全系统基本达到TCSEC标准的B1级安全要求,并已在典型的操作系统Windows NT上实现,取得了良好的应用效果.  相似文献   

6.
关于安全评价机构收费的经济分析   总被引:1,自引:0,他引:1  
《安全评价机构管理规定》的颁布和实施一定程度上规范和促进了我国安全评价中介服务行业的发展,然而它并没有将评价机构的具体收费标准纳入其中。针对部分评价机构降低收费给其自身和企业带来的危害.本文从经济学的角度分析了评价机构降低收费的经济本质,并且结合需求理论.指出安全评价的需求不应当由收费水平引导。为了制定科学的收费标准,本文提出了五种定价方法。  相似文献   

7.
简单介绍了计算机系统安全级别、原理及技术。主要就信息安全的审计技术等进行了论述,并以世界流行的大型关系数据库(INFORMIX)为例,详细说明其安全审计实施的技术方法和通过审计分析解决实际问题的策略。  相似文献   

8.
针对现在对矿山安全标准体系进行评价存在标准制定及更新缓慢,既要运用计算机技术,建立安全标准评价系统,又要对安全评价系统建模等问题,提出一种基于统计学理论的带权重的安全标准评价的算法,该算法可以给出评价专家们对矿山安全标准及标准体系的评价结果,以达到对矿山安全标准体系中安全标准的不适用性和安全标准体系的不协调性、不完整性进行调整的目的.通过试验证明:该算法即是一种实用、高效、准确的安全标准评价算法,也是将来建设一个安全标准评价系统的理论依据和技术支持.  相似文献   

9.
安全操作系统研究   总被引:4,自引:0,他引:4  
计算机系统安全问题的解决,要从应用程序、操作系统、计算机硬件3个层次来考虑,其中每一层的安全依赖下一层提供的安全机制来保护。首先介绍了从操作系统层次保护系统安全的相关问题;然后论述了安全操作系统的重要性;最后讲述了安全操作系统发展历史、操作系统提供的一系列安全机制、各种安全标准和安全操作系统的设计。  相似文献   

10.
当前计算机存在安全性问题:计算机信息系统本身的脆弱性,火、水等自然因素的破坏,人员技术素质差、安全管理水平低、人为有目的破坏等。要保护计算机系统的安全,一要从法律法规上严厉打击计算机犯罪;二要建立计算机安全体系;三要实施恰当的安全性解决方案;四要提高计算机系统的可靠性和安全性。  相似文献   

11.
随着计算机网络在社会各方面得到越来越广泛的应用 ,计算机网络的安全性也越来越成为网络的使用者和管理者们关心的一个问题 .放火墙主要包括数据包过滤、应用级网关、电路级网关、和规则检查四大类 .对放火墙技术特点及常见结构配置作了比较全面的阐述 ,同时对常用主要放火墙的功能、技术、网络安全策略进行了概括说明 .最后指出 ,防火墙只是机构总体安全策略的一部分 ,网络安全措施应针对来自各种不同的威胁和脆弱性实行全方位的管理 .  相似文献   

12.
随着计算机及信息网络的迅速遍及,信息网络安全问题也越来越引起人们的重视。实践证明,正确理解和掌握基础的信息安全知识可以大幅度降低安全事故。文章对计算机信息安全的基础化教育的可行性进行了分析并对计算机安全基础教育的体系建设进行了探讨。  相似文献   

13.
图书馆计算机网络的安全管理   总被引:2,自引:0,他引:2  
通过对图书馆计算机网络常见的以及潜在的安全性问题进行全面的分析,论述了图书馆网络系统安全的重要性,并从图书馆计算机网络实体安全、网络的软件和硬件保护、网络的安全管理、互联网安全、计算机病毒的预防5个方面提出了一套完善的实现图书馆网络安全的方法和策略。  相似文献   

14.
在计算机网络的飞速发展给人类带来巨大便利的同时,网络安全问题日趋严重.当网络中的用户来自不同的阶层和部门时,大量在网络中存储和传输的数据就需要保护.基于此,探讨了目前网络安全存在的威胁,提出了几种主要的防患措施.  相似文献   

15.
安全工作是企业管理的基础工作。安全信息管理技术的核心,是综合利用安全生产工作中的各类信息资源,为安全管理辅助决策,提供技术支持和信息服务,进而达到消除隐患、预防事故、促进生产、保障效益的最终目的。本文阐述了利用计算机技术研究企业生产中安全事故发生的规律及预防措施,以及随着自动化水平的发展,提高了安全管理的质量。  相似文献   

16.
文章在对网络安全概念了解的基础上,通过对计算机网络面临威胁的分析,提出了网络安全方面的一些防范措施,提高了计算机网络的安全性。  相似文献   

17.
本文分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。  相似文献   

18.
国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式,在向量和向量∞-范数的基础上重新阐述了信息系统的安全技术保障模型;最后,给出了信息系统的安全技术保障的计算机实现算法。仿真实验结果验证了本文算法能有效地实现信息系统的安全技术保障的评估。  相似文献   

19.
计算机全球网及地区网的迅猛发展,使网络通信及数据安全越来越引起广泛关注,就计算机网络的安全问题,试图给出一个较为客现的分析和估计,并针对网络通信和资源安全,阐述当前的研究热点及可能的相关技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号