首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   1篇
丛书文集   2篇
综合类   13篇
  2014年   2篇
  2013年   3篇
  2012年   1篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  2004年   1篇
  2002年   2篇
  2000年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
栾霞  栾帅  彭克善 《科技信息》2012,(22):247-247,249
目前,视频会议系统的安全性研究大都集中在传统的基于服务器的视频会议系统上,为了保护基于P2P技术的视频会议系统的安全性和隐私性,本文提出一个较为合理的安全架构,在这一架构中,我们研究并引入了安全策略管理部件,因为安全策略管理部件是控制其他安全部件和调整系统安全级别的核心,也是保护系统安全和隐私的核心。同时,本文提出了由安全级别和加密算法所构成的安全策略树的概念,这为实现安全策略管理部件提供了一种有实际价值的解决方案。  相似文献   
2.
核电站物项分级主要指安全分级、抗震分级、设计制造的规范等级和质量保证分级四种分级.其中,安全分级是基础.我们根据物项在核电站对安全功能影响的重要程度的不同,把物项划分为不同的安全等级,不同安全级别物项的各项具体要求在抗震要求上,规范要求上,质量保证要求上不同,这四种分级构成了一个完整核动力厂的物项分级.  相似文献   
3.
陈慕 《安徽科技》2007,(5):39-40
VPN(虚拟专用网络,Virtual Private Network),是一种通过对网络数据的封包或加密传输,在公众网络上传输私有数据、达到私有网络的安全级别,从而利用公众网络构筑行业或单位专网的组网技术.虚拟专用网络(VPN)作为一门新型的网络技术,为我们提供了一种通过公用网络(如因特网)安全地对单位内部专用网络进行远程访问的连接方式.本方以淮南市为例,浅谈了VPN虚拟专线在专利信息网络建设中的应用.  相似文献   
4.
张天 《科技信息》2013,(17):170-171
无线网络相对于有线网络更容易遭到攻击,因为无线网络通过无线电在特定频率的范围内传输信号,所有具有接受设备的人都能获得该信号。提高无线网络安全性能已成为不可忽视的问题。总结目前无线局域网遭到的主要威胁,及应对网络威胁的安全技术和基本的防范措施,  相似文献   
5.
当前电子政务建设中一般都对网络按照安全级别进行了安全域的划分,这在一定程度上保证了信息的安全,但同时也带来了网络和信息互联互通难,资源共享难,信息交换难的问题,本文试利用物理隔离技术对这一难题进行破解。  相似文献   
6.
简单介绍了计算机系统安全级别、原理及技术。主要就信息安全的审计技术等进行了论述,并以世界流行的大型关系数据库(INFORMIX)为例,详细说明其安全审计实施的技术方法和通过审计分析解决实际问题的策略。  相似文献   
7.
The trusted platform module (TPM), a system component implemented on physical resources, is designed to enable computers to achieve a higher level of security than the security level that it is possible to achieve by software alone. For this reason, the TPM provides a way to store cryptographic keys and other sensitive data in its memory, which is shielded from access by any entity other than the TPM. Users who want to use those keys and data to achieve some security goals are restricted to interact with the TPM through its APIs defined in the TPM speci- fication. Therefore, whether the TPM can provide Pro- tected Capabilities it claimed depends to a large extent on the security of its APIs. In this paper, we devise a formal model, which is accessible to a fully mechanized analysis, for the key management APIs in the TPM2.0 specification. We identify and formalize security properties of these APIs in our model and then successfully use the automated prover Tamarin to obtain the first mechanized analysis of them. The analysis shows that the key management subset of TPM APIs preserves the secrecy of non-duplicable keys for unbounded numbers of fresh keys and handles. The analysis also reports that the key duplication mechanism, used to duplicate a key between two hierarchies, is vul- nerable to impersonation attacks, which enable an adver- sary to recover the duplicated key of the originating hierarchy or import his own key into the destination hier- archy. Aiming at avoiding these vulnerabilities, we proposean approach, which restricts the originating and destination TPMs to authenticate each other' s identity during duplication. Then we formally demonstrate that our approach maintains the secrecy of duplicable keys when they are duplicated.  相似文献   
8.
为解决分布式防火墙中客户端的策略分发问题,借鉴基于角色的访问控制思想,提出一种适合于分布式防火墙环境的访问控制策略模型,策略服务器制定全局策略和角色限制策略,并通过集合运算制定出角色策略,再将其划分为用户级角色策略.对于相同角色的客户端,安全级别和访问权限相同,有效降低了为众多客户端分别制定特定策略的复杂度,规则检索的时间复杂度为O(1).测试结果表明,策略交互产生的网络流量对正常网络流量影响较小.  相似文献   
9.
分析了现有的字节码保护技术,针对其中的字节码加密技术中的不足,提出了利用JVMTI和JNI技术的一种改进方法,使之达到传统二进制程序代码安全级别,并在Windows和Linux平台得以实现.  相似文献   
10.
以防火墙在大型网络中的应用为例,介绍了对防火墙进行内网和广域网接口地址规划及策略配置方法,为系统管理员进行网络规划提供了有效的参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号