共查询到19条相似文献,搜索用时 234 毫秒
1.
Linux内核级审计系统的设计与实现 总被引:1,自引:0,他引:1
审计主要用于记录系统的活动,是定位系统事故原因的强有力的依据,是安全操作系统的重要组成部分。Linux原有应用级的审计机制存在安全方面的缺陷,为此给出了一种基于Linux的内核级审计系统的设计与实现。该审计系统中的审计数据均在内核中采集,数据内容及格式符合PoSIX.le标准,并研究了保护审计系统自身的安全性的问题。 相似文献
2.
肖军模 《解放军理工大学学报(自然科学版)》2000,1(5):46-50
介绍了最近公布的国家标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)的主要内容.标准中把计算机信息系统划分为5个安全保护级别:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级,访问验证保护级.就安全级别的划分原则和所依据的安全模型进行了讨论,并就其合理性发表了个人看法. 相似文献
3.
刘杰 《渝西学院学报(自然科学版)》2006,(2)
三相四线制配电系统中,保护“接零”和保护“接地”是低压配电系统中最常用的安全措施.本文分析了三相四线制系统中危及人员安全的各种因素,并提出了相应对策. 相似文献
4.
浅谈配电系统中保护接零和保护接地的缺陷及对策 总被引:1,自引:0,他引:1
刘杰 《重庆文理学院学报(自然科学版)》2006,5(2):60-62
三相四线制配电系统中,保护“接零”和保护“接地”是低压配电系统中最常用的安全措施.本文分析了三相四线制系统中危及人员安全的各种因素,并提出了相应对策. 相似文献
5.
本文着眼于一个涉密信息系统的建设角度,在应用层访问控制上深化分级保护的思想,并提出了合理的解决方案。系统采用C/S与B/S相结合的结构,引入主客体分级保护和部门属性,来改进基于角色的访问控制以实现用户和权限的分离、并采用管理员角色分权制衡、系统数据库的综合审计和对审计日志的分布式存储等技术手段,实现了应用层上的分级保护访问控制。这些方法充分体现了将系统访问控制环节的对象差异化,对重点对象进行重点防护和特殊对待的分级保护思想。该方法能够使目前涉密信息系统的安全性得到有效提升,充分保护其系统的安全。 相似文献
6.
网站保护系统是在互联网迅猛发展的大潮中出现,并伴随着网站安全性需求的深入不断发展起来的,但是由于目前采用技术和架构方面的滞后,目前此类系统都存在一定的限制或缺陷。因此,深入研究并实现一种更为高效、安全的网站保护系统,解决当前系统存在的诸多缺陷或问题,显得尤为重要和迫切。 相似文献
7.
基于PLC的舞台电动吊杆综合保护系统的研究 总被引:2,自引:0,他引:2
本文介绍了一种PLC与PC机相结合的舞台电动吊杆综合保护系统.该系统能够及时准确的检测出吊杆运行过程中的各种故障信号,根据故障情况可以发出相应的报警信号并切断主回路,达到安全保护的目的.本系统的研究对提高舞台吊杆的安全情况具有重大的现实意义. 相似文献
8.
本文介绍了一种PLC与PC机相结合的舞台电动吊杆综合保护系统.该系统能够及时准确的检测出吊杆运行过程中的各种故障信号,根据故障情况可以发出相应的报警信号并切断主回路,达到安全保护的目的.本系统的研究对提高舞台吊杆的安全情况具有重大的现实意义. 相似文献
9.
低压电路在工业生产和日常生活中运用广泛,为了保护低压配电系统在使用过程中的人身和设备的安全,必须在低压系统中安装安全保护措施——保护接地。本文介绍了低压配电系统保护接地的几种型式以及使用过程中需要注意的问题,并选择了适合实验室的保护接地型式及其实施方法。 相似文献
10.
母线保护是电力系统继电保护装置中非常重要的一种保护,其可靠运行直接影响到电力系统的安全,稳定。本文主要分析了母线保护的作用、原理,并通过唐山电网220kV系统中母线保护的实际应用,阐述了母线差动保护及其中变压器启失灵保护的整定计算方法。 相似文献
11.
信息系统安全防护体系研究 总被引:4,自引:0,他引:4
叶明芷 《北京联合大学学报(自然科学版)》2004,18(2):47-51
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障. 相似文献
12.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用. 相似文献
13.
张浩 《福州大学学报(自然科学版)》2008,36(2):203-207
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统. 相似文献
14.
15.
分析了电力公司信息安全防护的目标,结合河北省电力公司信息安全防护体系建设经验介绍了信息安全防护体系建设的理念,详细阐述了信息安全防护体系建设的四项重点工作,并说明了持续改进信息安全防护体系的方法。 相似文献
16.
设计了基于多组件协作机制的智能小区网络安全防御系统,并分析了该系统的优点。 相似文献
17.
网络安全审计系统,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。本文详细介绍了网络安全审计系统中各个模块的设计和实现,并且指出了其存在的不足。 相似文献
18.
介绍了国家的计算机信息系统安全等级保护.按照国家等级保护的标准,提出一个系统、可行的计算机信息系统安全的解决方法,以便管理人员按照此方法规划自己单位的网络安全的解决方案. 相似文献
19.
周欣 《科技情报开发与经济》2006,16(15):86-86
随着图书馆读者用计算机数量的日益增多,公用计算机的安全维护与管理成为亟待解决的问题。鉴于此,重点探讨了利用软件保护方法维护公用计算机软件系统安全的对策。 相似文献