共查询到20条相似文献,搜索用时 62 毫秒
1.
主要讨论了智能客户端应用程序中的有关安全性问题,给出了一些基于代码访问安全的安全性设计原则,它对智能客户端应用程序安全性的管理是代码级的,而不是用户级. 相似文献
2.
从语言、字节码验证器、类加载器、安全管理器等多个方面探讨了基于J2EE平台的安全机制,特别对于安全管理器进行了详细讨论,重点研究了在应用开发过程中如何实现对安全管理器的扩展. 相似文献
3.
谢储晖 《兰州理工大学学报》2008,34(5)
阐述空间知识网格环境中的安全需求以及现有安全技术的不足,研究空间知识网格安全策略,建立空间知识网格安全体系结构模型.该模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,充分利用Web服务技术,集成权限管理基础设施和XACML,使自身适合空间知识网格的需求,可支持基于角色的访问控制,具有灵活性、适应性、可伸性和可扩展性等特点. 相似文献
4.
谢储晖 《达县师范高等专科学校学报》2008,18(5)
分析了空间知识网格环境中的安全性,阐述了对其安全机制的考虑.借鉴现存的安全策略.以资源映射与管理为切入点提出了较为灵活全面的空间知识网格安全体系结构模型. 相似文献
5.
简要介绍了角色安全策略模型RBAC和BLP,随后对原模型所存在的缺陷进行了总结分析,在引入可信度、客体域和完整性规则的前提下给出了详细的解决方案,最后给出了一个基于角色管理的扩展型BLP安全模型的相关定义和规则。 相似文献
6.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估. 相似文献
7.
P2P应用的安全体系结构研究 总被引:3,自引:0,他引:3
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境. 相似文献
8.
安全审计系统是计算机安全管理的一个重要组成部分,审计系统自身的特点决定了其对安全保护的要求较高。本文通过综合应用MD5散列函数、进程守护以及HOOK API技术等,设计实现了一种从最外层的用户名口令保护到最内层的磁盘日志文件保护这样一种层次化的安全保护体系,保证了系统的安全性。 相似文献
9.
文章概述了关于计算机系统安全方面的知识,全面而又详细地介绍计算机系统安全史上著名的安全缺陷,分析了INTERNET网虫和通常的安全性攻击,并讨论了操作系统保护机制方面的诸多问题,阐述了保护域的概念以及隐蔽信道的多种形式。 相似文献
10.
为了对井壁安全进行合理评价,及时开展井壁的维护和治理工作,利用灰色系统理论的GM(1,1)模型,将监测到的附加应变数据视为灰色量,运用数列方法进行数据生成、拟合和预报.结合某矿实际监测数据进行预测分析,实践表明,该模型具有较高的拟合和预测精度,采用灰色预测方法对井壁附加应变进行预测是可行的. 相似文献
11.
对基于角色的访问控制模型进行了研究,对传统访问控制模型、基于角色的访问控制(RBAC)模型、角色管理模型ARBAC97进行了描述和分析。对RBAC模型进行范围扩展,通过引入角色范围的概念,以(用户,角色,范围)三元组来标识系统用户的权限,解决RBAC模型无法对资源实例进行权限控制的问题,也就是解决了系统用户拥有相同的角色,操作的数据范围可以不同。结合实际应用系统的需求,实现了权限管理系统。 相似文献
12.
13.
针对目前国内安全通信芯片研发领域的落后状况,提出了一种安全终端机(CSTU)芯片的体系结构.着重描述了该体系的组成、系统管理器及主从译码器的结构和工作原理,以及系统状态寄存器和指令体系的主要内容.根据状态寄存器的情况,主从译码器对体系中可重置IP进行复用,实现安全通讯功能。 相似文献
14.
王秀玲 《华北科技学院学报》2005,2(4):66-68
详细分析了高校治安管理、消防管理安全问题的现状及其成因,并有针对性地提出了加强对高校安全管理工作的重视程度、营造校园安全文化、师生全员参与安全管理、建立安全管理储备等切实可行的解决方案,为高校决策和改变目前安全管理中的不利局面提供了参考。 相似文献
15.
主动网络是允许用户对网络中间节点进行编程的新型网络结构。虽然主动网络原形系统设计一定的安全措施,研究组织也对主动网络的安全性进行了深入的研究,但现行的安全机制仍然存在很多的不足。作者在对现有安全机制进行研究的基础上,提出了一个新的安全体系结构。 相似文献
16.
Java是一种比较安全的编程语言,而且功能强大、应用广泛;Oracle数据库提供了极其强大的安全特性.两者的结合,可以为当前比较复杂的应用程序提供更强的安全性.主要研究了基于Oracle Java虚拟机的诸多安全途径. 相似文献
17.
18.
随着Internet与Web技术的发展,大量应用系统已经采用基于Web的方式进行设计实施.实际应用需求决定了这些应用系统对安全性有着突出的要求.因此需要构建一个增强的系统安全解决方案,以使系统符合实际运行环境中的安全性需求.基于特定的工程实践,本文给出了一个具有可操作性的基于Microsoft证书服务体系的Web应用安全架构,该架构可用于主流Web应用系统中的信息安全设计与实施. 相似文献
19.
王渊明 《浙江万里学院学报》2012,25(6):72-76
云计算是把数据存放或运行在互联网的设备上,必然存在隐私和安全性问题,尤其是政府或企业重要或敏感数据。文章提出一种联盟式的安全模型来减小或消除云计算的安全隐患,并试着用联盟式安全模型解决云计算出现的安全问题,证实安全模型的可行性和提出实现建议。 相似文献
20.
网格安全模型中关键策略的研究 总被引:1,自引:0,他引:1
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 相似文献