首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
物联网安全威胁与措施   总被引:7,自引:0,他引:7  
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。  相似文献   

2.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

3.
张华  刘霞 《科技信息》2009,(7):78-78
本文分析了校园网络面临的安全威胁,就安全威胁提出了解决措施。文中的研究结果为构建安全的校园网络提供了理论依据。  相似文献   

4.
工业控制系统中安全威胁分析与策略    总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

5.
为评估复杂信息系统安全风险,该文提出了一种基于资产间威胁传播的风险评估方法。该方法将复杂信息系统各资产间的威胁传播路径定义为一棵威胁传播树,通过计算威胁传播树中各结点的期望损失以及威胁传播树出现的概率来对整个复杂信息系统进行风险安全评估。为验证本文所提方法的正确性、可行性,该文选取了一个具有代表性的实例阐述了所提方法在复杂信息系统安全风险评估中的应用。通过实例分析表明基于威胁传播的复杂信息系统安全风险评估方法强调不同结点受到威胁作用概率的不同性,威胁在结点之间的传播性,并且能够提示在不同时间段的重点保护结点。比起传统的孤立结点分析方法更具客观性与准确性,能够很好地指导安全风险管理者为复杂信息系统制定合理的安全保护策略。  相似文献   

6.
董建文 《科技信息》2007,(18):71-71
文章针对威胁校园网安全的各种因素,如威胁网络安全的攻击方法,攻击技术。同时,结合学校校园网的实际情况,提出了针对这些威胁的安全防范。  相似文献   

7.
工业控制系统中安全威胁分析与策略   总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

8.
在集成Web服务的网格计算环境中,为提高安全等级及预防威胁,基于用户任务计算过程中的参与者角色划分,提出了一种新的威胁分类方法和相应的威胁模型.在面向服务的架构中,构建了协同利用基本的安全服务和工具提供多层次防御威胁的安全模型.威胁分析既可作为正确设计安全服务的基础,又可进一步用于正确操作过程的开发.  相似文献   

9.
针对电力调度自动化的网络安全问题,分析了其安全隐患,包括来自系统本身的安全威胁、应用服务的访问控制存在漏洞、来自外部网用户的安全威胁以及来自内部网用户的安全威胁等。在此基础从电力调度网络安全管理MIS系统以及网络安全管理探讨了网络安全的防护技术。最后探讨了完善电力监控系统及调度数据网络自身的技术措施。  相似文献   

10.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

11.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   

12.
当前国际安全形势的深刻变化要求从法理上扩大联合国应对国际安全威胁的范畴.与发展和人权问题密切联系的跨国性和全球性问题正日益成为联合国安全制度关注的领域.国际安全概念的内涵和外延的扩展,也需要我们更全面理解联合国集体安全机制中的主权平等原则、不干涉内政原则和禁止武力使用或武力威胁等原则.如何继承、丰富和发展这些基本原则,强化联合国应对当前新的安全挑战和威胁的能力,从而进一步发挥联合国的集体安全效能,是国际社会面临的一个重大的理论和现实课题.  相似文献   

13.
移动IPv6的安全性研究   总被引:1,自引:0,他引:1  
移动IPv6由于其移动性要求而引入了一系列新的安全问题,简要介绍了移动IPv6及其特点,然后分析了移动IPv6中的各种新的安全威胁,并给出了相应的对策。  相似文献   

14.
第三代移动通信系统信息安全机制研究   总被引:2,自引:1,他引:1  
随着第三代移动通信系统应用市场的逐步推广,移动通信系统的安全性至关重要,特别是针对安全敏感的应用。研究了第三代移动通信系统的信息安全机制,包括第三代移动通信系统面临的信息安全威胁、信息安全需求和对抗安全威胁的关键技术,提供了解决第三代移动通信系统信息安全的技术途径和总体方案,有助于第三代移动通信系统信息安全的实现。  相似文献   

15.
随着智能卡应用越来越广泛,安全威胁成为了急需解决的问题。通过分析相应的需求.设计并实现了一种高安全性的智能卡芯片。集成了8位微处理器内核,真随机数发生器,DES/3DES、SF33加解密协处理器,存储器访问控制机制和专用的硬件安全电路来保证智能卡的安全性。  相似文献   

16.
随着无线传感器网络技术的日益发展,安全问题日益受到关注。无线传感器成本低、易部署的特点,决定了其计算能力、通信能力和存储空间有限,同时处于开放性的无线传感器网络更易受到安全方面的威胁。该文分析了无线传感器网络的技术优势和安全威胁,并提出了如何防范的安全措施。  相似文献   

17.
当前在非传统安全威胁不断增加的新形势下,大国关系的优化成为国际社会应对这种挑战的重要基石。非传统安全推动了国际合作的发展,也促进了重要国家和地区之间的关系调整。合作成为面对日益凸显的非传统安全威胁的最重要出路。在这个共同的发展趋势中,中国的态度和立场具有重要意义。  相似文献   

18.
针对云计算环境下新型服务模式的引入以及虚拟化技术的使用为信息安全带来一系列新的安全隐患问题, 对公共云的安全性进行研究。从用户安全目标数据安全性和云服务可用性及性能两方面入手, 全面分析公共云面临的安全威胁。设计了公共云安全参考框架, 提出从用户管理、 数据安全、 数据中心软硬件安全和控制权转移引发的安全问题加强公共云安全性。最后对云安全评估进行了讨论。实验结果表明, 该结构能整体提高公共安全性, 抵御各类安全威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号