共查询到20条相似文献,搜索用时 77 毫秒
1.
2.
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。 相似文献
3.
4.
为确保拟态路由器中协议代理等“拟态括号”关键组件的安全性和功能正确性,设计实现了边界网关协议(BGP)代理,并采用形式化方法对BGP代理的安全性和功能正确性进行了验证。BGP代理通过监听邻居路由器与主执行体之间的BGP会话报文,模拟邻居路由器与从执行体展开BGP会话,实现各执行体的BGP状态一致。采用VeriFast定理证明器,编写基于分离逻辑的形式化规约,证明程序不会出现空指针引用等内存安全问题,并验证了BGP代理各功能模块实现的高级属性符合功能规约。BGP代理实现与验证代码量之比约为1.8:1,程序设计实现和程序验证所耗费的时间之比约为1:3。经过形式化验证的BGP代理处理100 000条BGP路由所花费的时间为0.16 s,约为未经过验证的BGP代理的7倍。研究工作为应用形式化方法证明拟态防御设备与系统中关键组件的安全性和功能正确性提供了参考。 相似文献
5.
6.
通过对Windows2000安全特点分析,描述了Windows2000的安全模型,并阐述了各个组件完成的功能。还通过对Windows2000的安全登录,以及用户对资源访问和资源访问控制的分析,进一步阐明Windows2000更加安全。 相似文献
7.
8.
综合化航空电子系统安全评估方法 总被引:3,自引:3,他引:0
新一代航空电子系统呈现综合化、模块化的趋势,具有资源高度共享、信息快速传输、软硬件高度集成的特点,这些均对航空电子系统的信息安全性提出了新的要求。基于MILS(多级独立安全系统)架构的综合化航空电子系统给出了解决信息安全性的方案,其安全评估面临巨大的挑战。传统的CC评估方法因为其复杂性、耗时性、只能定性描述而不适用于MILS系统。为了达到定量的的安全评估,提出一种基于层次分析法(AHP)和灰度关联分析法(GRAP)的MILS安全性评估方法。AHP用于获取每个组件关于最终安全评估目标的权重。GRAP适合于分析评估数据来实现定量综合评估。这种新方法克服了CC评估的缺点并实现了MILS系统安全的定量描述。 相似文献
9.
10.
物联网中安全通信协议的安全性能低下问题普遍存在,同时在采用非形式化方法对物联网安全通信协议进行分析时也十分容易出错,这些问题的存在严重威胁着物联网网络的安全,也带来了恶劣的后果。为很好地解决这两个安全问题,并使物联网通信协议的安全性得到进一步的加强,物联网安全通信协议被提出,并在物联网中建立了协议主体模型和攻击者模型,此外,分析物联网的协议模型也采用了通信顺序进程CSP的形式化方法。文章就将介绍物联网中安全通信协议的形式化分析。 相似文献
11.
本从安全的含义与安全威胁、安全服务与安全机制、安全体系、安全技术、管理法规等方面,对网络安全进行了阐述;并介绍了一些网络安全产品。 相似文献
12.
13.
Android智能终端安全综述 总被引:3,自引:0,他引:3
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。 相似文献
14.
15.
张滨 《电信工程技术与标准化》2019,32(12)
安全是5G生态的重要组成部分和5G发展的关键基础条件,需在5G网络与业务发展初期予以充分考虑。本文介绍了5G网络的安全优势,阐述了5G安全面临的挑战,分析了5G安全技术架构和安全需求,并提出了5G安全发展建议,旨在为5G生态相关方开展网络建设、业务运营、安全监管等提供参考。 相似文献
16.
鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算机系统面临的安全威胁和计算机系统安全方面的主要内容。本文理论可为我国互联网安全技术标准的研究提供参考。 相似文献
17.
郑洪仁 《信息技术与标准化》2005,(8):16-19
介绍了信息技术范围的安全标准,包括人身财产安全和网络信息安全方面的国际标准,探讨了什么是“安全技术”标准,还论述了我国标准制定情况。 相似文献
18.
基于安全问题描述的网络安全模型 总被引:3,自引:1,他引:2
过去人们对网络安全问题的研究主要集中在技术方面,而网络安全问题不是单纯依靠技术手段能解决的,安全管理也是解决网络安全问题很重要的手段。因此文章首先给出网络安全问题的一种描述方法,综合技术和管理两方面的内容,采取层次化的设计方法,提出了一种混合的安全模型,为今后研究和实施网络安全系统提供参照。 相似文献
19.
网络与信息安全越来越受到重视,虽然中国的安全防护水平有所提升,但是相对发达国家仍有差距,应进一步研究相关策略.本文首先分析了网络与信息安全的现状与未来所面临的挑战,然后结合网络与信息安全的需求提出了保障其安全的策略以应对未来新的挑战. 相似文献
20.