共查询到20条相似文献,搜索用时 15 毫秒
1.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。 相似文献
2.
3.
指出了传统的网络安全模型的不足,针对传统网络安全模型缺乏整体防范能力,提出了一种新的网络安全模型,这种网络安全模型以安全路由器为核心,有效地解决了各安全系统之间的联系问题。 相似文献
4.
介绍信息安全模型的作用和特征以及几种目前比较实用的安全模型。探讨机关办公网络的数据流特点 ,并提出一种适合部队和政府机关办公网络的树状安全状态机模型。 相似文献
5.
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系.在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析.该安全性框架集成在无线传感器网络的轻量化协议栈... 相似文献
6.
对CORBA安全服务中的CORBA安全参考模型和安全体系结构进行了详细的分析,为实现分布式应用软件的安全性能,提供了必要的理论准备。 相似文献
7.
陈彦敏 《新疆师范大学学报(自然科学版)》2008,27(3):49-52
如何保证信息在网络发布的过程中的安全性,是网络中一个重要的问题。不同的条件下,网络中发布的信息数据的敏感程度不同,因此,要求针对信息所要求的安全性也不同。文章在这个基础上针对校园网的信息发布建立了数据安全保护模型,并对其分析比较. 相似文献
8.
9.
基于动态的Ad Hoc网络安全框架模型 总被引:2,自引:0,他引:2
针对现有的传统网络安全模型存在的问题,提出了一种基于动态的AdHoc网络安全框架模型。该安全模型利用各种安全组件构建了立体的四层防御体系,并实现了在移动AdHoc网络中链路层和网络层的有效保护。 相似文献
10.
11.
刘三满 《科技情报开发与经济》2005,15(6):68-70
针对我国信息安全的现状,超越产品技术范畴,从“思路与模型”的层次上提出了保障信息安全的4条思路,即实行信息安全等级保护、开发安全系统模型、建立快速响应机制、参考国外信息安全技术。 相似文献
12.
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。 相似文献
13.
14.
冯伟 《三峡大学学报(自然科学版)》2004,26(5):453-455
设计了一个基于内容的E—mail安全拦截系统模型.该模型从用户的角度出发,为了满足不同用户对不同主题的需求,采用层次智能信息滤波算法和有专家指导的相关反馈学习算法,过滤掉不可信度大于阈值的非法E—mail.使收信者甚至意识不到非法E—mail的存在,有效地起到了安全卫士的保护作用. 相似文献
15.
文章对基于Web的数据仓库安全隐患进行了深入的分析,在此基础上提出了一种基于Web的数据仓库安全模型。 相似文献
16.
国际关系中的国家安全和个人安全 总被引:1,自引:0,他引:1
付艳丽 《贵州师范大学学报(社会科学版)》2002,(5):53-56
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。 相似文献
17.
基于内容的EMAIL安全拦截系统模型 总被引:1,自引:0,他引:1
本文设计了一个基于内容的EMAIL安全拦截系统模型,该模型从用户的角度出发,为了满足不同用户对不同主题的需求,采用层次智能信息滤波算法和有专家指导的相关反馈学习自法,过滤掉不可信度大于阈值的非法Email使收信者基至意识不到非法Email的存在,有效地起到了安全卫士的保护作用。 相似文献
18.
冯晓媛 《达县师范高等专科学校学报》2012,(5):83-86
目前的软件开发已经有一套严谨且成熟的开发流程,但开发过程中软件安全质量的问题却较少被关注,这势必会造成软件系统的安全危机.以现有的软件开发流程为基础,通过加强制度、管理、技术三个层面的安全措施,规划出一套软件安全开发流程,在软件开发初期就能标出阶段性的安全缺失与漏洞,确保软件安全开发流程能够持续强化软件系统的安全性. 相似文献
19.
针对RFID标签搜索过程中产生的安全与隐私问题,设计了一个轻量级无服务型RFID安全搜索协议.通过严格时间戳的方式对移动读写器的时间权限进行管理,提出松散时间戳和HASH函数相结合的方式对无线信道进行安全防护,其利用HASH函数的单向性保证了协议消息的完整性和保密性,利用碰撞原理实现了可调节的隐私强度及搜索效率.在UC框架下证明了协议满足通用可组合安全性,使得协议可运行在并发环境当中,在标准安全模型下证明了协议满足抵抗重放、去同步、跟踪及匿名性等攻击方式,提出的搜索协议具有强安全性和强隐私性. 相似文献
20.
潘一禾 《杭州师范学院学报(社会科学版)》2006,28(4):56-61,67
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式. 相似文献