共查询到18条相似文献,搜索用时 62 毫秒
1.
车五一 《辽宁石油化工大学学报》2007,27(3):71-74
根据用户提交的查询路径表达式XPE,提出利用XACT(XML访问控制树)来简化查询路径表达式XPE一种方法。方法在XACT中直接获取一个简洁的受权查询路径表达式auto_XPE,加强了对XML文档信息查询的安全性要求;与用DOM树标识查询方法相比,其优点是极大地减少了实际访问XML文档树中的节点数,从而提高了对XML文档的授权查询效率。 相似文献
2.
局域网作为网络拓扑的基本构成单位,其安全问题显得尤为重要。可信计算相关研究的兴起,为可信局域网理论与实践的探索提供了新的契机。本文提出一种可信计算环境的研究框架,将实体、行为及可信规则作为可信计算环境的三要素,以研究可信的单机计算环境及可信的局域网计算环境;提出一种可信的局域网计算环境架构,设计并实现此架构的一个原型系统。 相似文献
3.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。 相似文献
4.
随着信息技术的不断发展,企业的各种重要数据都保存在数据库系统中.近年来,随着各种系统安全威胁的增多,保证企业系统核心数据库的安全也成了工作的重中之重.结合多年的工作经验,在基于ORACLE的安全加固方面做了研究和测试,并结合实际应用给出了解决方案和应用实例. 相似文献
5.
为了在信息系统的安全模型中反映综合化的安全需求,以基于角色的访问控制模型为基础,通过对安全级等方面的扩展,提出一种开放综合安全模型(OSSM).根据OSSM的开放性,通过扩充其基本元素,完成了对一种保密性和完整性的综合模型以及Clark-Wilson模型的实现,拓宽了安全模型的适用范围. 相似文献
6.
随着信息技术的不断发展,企业的各种重要数据都保存在数据库系统中.近年来,随着各种系统安全威胁的增多,保证企业系统核心数据库的安全也成了工作的重中之重.结合多年的工作经验,在基于0RACLE的安全加固方面做了研究和测试,并结合实际应用给出了解决方案和应用实例. 相似文献
7.
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参考模型的防火墙的实现作了进一步改进。 相似文献
8.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。 相似文献
9.
可信计算平台应用研究的基本目标就是要建立一个网络中的可信任域,并基于该网络信任域的管理系统将个体的可信计算平台扩展到网络中,形成网络里的可信任域,并结合信息保密网的应用,给出可信计算平台的应用方案。安全芯片就是该平台的重要组成部分。重点介绍了可信计算平台安全芯片的设计技术环节,对于该行业广大从业人员具有一定的指导意义。 相似文献
10.
11.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 相似文献
12.
结合模糊集合论和两级模糊综合评估方法,实现了对钢筋混凝土桥梁的耐久性和安全性评估.同时采用J2EE平台和B/S架构,开发了基于Struts框架的桥梁安全综合评定系统,该系统可对桥梁安全性、耐久性和缆索系统的安全等方面做出综合评定结论. 相似文献
13.
随着IEEE802.11无线局域网技术的普及,无线局域网的技术迅速发展成为计算机网络中一个至关重要的组成部分,但是无线局域网目前普遍使用的安全算法WEP,由于使用了固定的加密密钥和过短的初始向量,密码可在几分钟内破解,存在着比较严重的安全漏洞.为此提出了一种新的安全方案,即通过在媒体访问层和物理层汇聚协议层之间增加一个加密层,实现了即对有效数据加密,又对媒体访问层帧头加密的双层功能,增加了信息被侦听和攻击的难度.同时为了使安全方案实用化,采用在Intersil公司的Prism2套片的MAC层上增加分组加密模块实现方案的验证.安全方案经AirSnort和WEPCrack等常见无线局域网黑客软件攻击,完全达到安全性要求. 相似文献
14.
从排除网络安全故障,提高系统可生存性的角度出发,研究了用于网络安全故障处理的安全状态综合评估技术,提出了安全状态评价指标以及评估方法,设计了安全状态评估系统,实现了对信息系统安全状态评估结果的量化。该评估方法,可有效提高制定安全策略的合理性、科学性以及及时性,从而有效地提高网络系统的安全性和可生存性。 相似文献
15.
16.
数据安全性保护是管理信息系统尤其是金融软件最重要的功能之一,如何提高数据安全性是这类软件长期面临的课题。通过对一个预算管理软件数据安全性的研究与实践,总结出一套数据安全性保护所涉及的用户认证、数据加密、数据校验、用户权限管理等措施的实现方法。这些方法已被应用于几个软件的开发中,并取得了用户的认可。所介绍的只是数据安全性问题的一部分,对于如何恢复被破坏的数据以及如何限制系统管理员的权限等问题,还有待于进一步研究。 相似文献
17.
云计算中有许多关键技术,而数据的安全性成为云计算发展的制约因素.描述了云安全框架,包括安全管理进程,安全需求及风险评估方法等.为了解决数据在云端存储的安全性,设计了云计算安全框架的实现方案,该框架分6个阶段3个层次来解决数据的存储问题. 相似文献
18.
针对电子文档的越权操作和管理失控等问题,本文依据等级保护和分级保护的标准,研究并设计了一种电子文档安全标签。该安全标签具有可动态变化的属性信息,为实现电子文档的轨迹跟踪以及电子文档全生命周期的细粒度安全管控提供了有力的技术支撑。 相似文献