首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在高校信息化建设中,信息资源的管理存在着既要实现信息高度共享和协作,又要保证安全隐私之间的矛盾.提出了基于本体的安全策略动态管理机制.该机制引入统一的本体知识库,根据上下文的变化,通过本体服务动态调整策略服务和事件服务,实现策略的动态执行.并详细阐述了安全策略的语义描述和策略动态执行机制.  相似文献   

2.
黄忠琴 《科技资讯》2007,(22):96-97
介绍了网络安全策略设计的基本原则、网络存在的各种隐患,建立安全策略文档.  相似文献   

3.
图书馆一卡通系统设计安全策略浅析   总被引:1,自引:0,他引:1  
胡臻 《科技情报开发与经济》2005,15(22):222-223,243
介绍了图书馆一卡通系统在设计过程中需要考虑的安全问题,重点对卡安全策略、POS安全策略、软件设计安全策略这3个一卡通系统所特有的安全策略进行了具体介绍。  相似文献   

4.
本文研究了现有的网络管理方式及形势,提出一种自适应的网络安全策略框架.通过引入认知情况、核心存在论、策略的分类和检测等相关元素,使得该安全策略框架能够明确并执行动态的、灵活多变的网络环境里的安全策略,实现网络管理的自动化.  相似文献   

5.
计算机网络安全策略与技术的研究   总被引:9,自引:0,他引:9  
针对目前Internet互联网表现的脆弱性,从计算机网络安全策略出发,对解决计算机网络安全问题及网络的安全技术进行了研究,提出了分级防火墙体系结构.该结构将网络系统分为外部网和内部网,分设主级防火墙、次级防火墙及多级防火墙,克服了"个人防火墙"不能用于网络整体防护,分布式防火墙难于实施内部网全局策略统一的不足,立足全局策略,分级细化设防,进而提高网络系统安全与效率.  相似文献   

6.
裴莉 《科技信息》2011,(17):I0091-I0091
伴随着高校信息化的不断发展,由网络引发的安全问题层出不穷。本文探讨了我国高校校园网中存在各种安全问题,并提出了相应的安全策略。  相似文献   

7.
分析了数字水印技术与操作系统安全的关系 ,提出了一种基于水印构件的操作系统安全策略 .水印构件运行在操作系统内核态 ,并可动态加载与升级 .水印构件负责提取应用程序中的软件水印 ,并根据其中的数字证书信息给予程序不同的标签 .操作系统Loader根据标签引导应用程序运行在不同安全级别的域中 ,实现了分层的应用程序运行环境 ,并由此得出二进制代码层面上解决操作系统安全问题的可行策略 .  相似文献   

8.
文章介绍了信息系统中几种不同的安全策略,并归纳了安全策略的几项原则以及标记的方式.  相似文献   

9.
浅析计算机网络安全策略   总被引:3,自引:1,他引:3  
黄鹤 《科技信息》2007,(16):235-236
随着计算机网络的发展,计算机网络安全日益成为人们关注的话题。论文中简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。例如:物理安全策略、访问控制策略、网络的权限控制等等。  相似文献   

10.
IPSec已成为实现VPN的主要方式.本文对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中式策略管理并对该管理系统进行了探究.  相似文献   

11.
在策略分层思想的基础上,综合考虑策略的纵向求精和横向决策两方面因素,将策略安全级引入策略的求精操作中,作为某一策略层次上多种求精方案的横向决策依据,在系统可允许的安全级别范围内,提供准确而灵活的策略求精和决策机制,为基于策略的安全防护中安全策略的自动化执行和实施提供有力的支持.  相似文献   

12.
研究了基于AAA的移动IP安全机制,针对移动IP通信过程当中面临的安全问题,通过分析IETF提出的基于AAA的移动IP模型,提出了一种改进方案。该方案可以提高移动IP注册的效率,增加移动IP认证注册过程中的安全性,同时也能提高移动IP注册完成以后通信过程的安全性。  相似文献   

13.
Windows 2000支持Internet安全协议IPsec,对信息的传输提供了机密性、完整性和认证性。分析Windows 2000中的IPsec工作机制,给了IPsec安全策略的配置方法。  相似文献   

14.
基于角色的CSCW系统安全模型   总被引:3,自引:1,他引:2  
针对计算机支持的协同系统用户多,权限关系复杂,组织机构规模大的特点,给出了基于角色的访问控制在CSCW中的安全模型.该模型通过RBAC提供的安全策略和协同工作策略实现了CSCW系统的安全机制.研究表明,该模型描述简单,易于管理,能很好地将RBAC和CSCW系统对安全和协同工作的需求结合起来。  相似文献   

15.
针对我国企业信息安全策略实施困难的现状,通过调研并分析,找出了影响信息安全策略成功实施的关键因素,并根据这些因素有针对性地提出建议与改进措施,帮助解决信息安全策略实施困难的问题,提高企业的信息安全管理水平。  相似文献   

16.
根据计算网格特点及其一般安全需求,从政策的制定和实施角度出发,提出了一个完整可行的安全政策实施模型SPIM.在对计算网格中各类实体间新信任关系进行分析的基础上,选择并确立了模型中的功能实体,将VO的全局安全管理和传统管理域的安全管理分开考虑,引入了GSPEC和LSPEC两类重要的安全管理实体;定义了安全交互过程,使GSPEC和LSPEC可以独立地对用户身份进行鉴别,动态地对用户进行授权;规定了交互过程中所使用的凭证.从而保证在SPIM中,VO的全局安全政策和资源所在管理域的局部安全政策可以相互独立地制定、修改和执行,并在执行时保证各级政策能得到一致的实施.  相似文献   

17.
18.
保安处分制度中国化是宽严相济刑事政策的客观要求,宽严相济刑事政策对保安处分中国化具有重要的指导意义。在宽严相济刑事政策视野下,借鉴国外保安处分制度研究成果和立法经验,我国保安处分制度立法应该包括总则和分则两部分。总则包括保安处分的种类、适用的前提条件、适用原则、程序性规定等;分则应规定各种具体措施,列于总则之后。  相似文献   

19.
一种基于自治域的协同入侵检测与防御机制   总被引:1,自引:0,他引:1  
针对日益严重的大规模网络攻击,提出一种基于自治域的协同入侵检测与防御机制,将受保护网络划分为具有层次结构的安全自治域,在自治域内采用对等结构(P2P)进行分布式检测和防御,同时通过安全策略描述协同关系、控制安全域内和域间的协同检测防御,将协同范围限制在与攻击相关的网络区域内,避免不必要的大范围协同通信,降低协同检测和防御带来的网络开销.模拟测试表明,该机制有效实现了协同通信延迟和通信负载的平衡.  相似文献   

20.
在IETF策略框架的基础上,提出了基于角色的分布式策略管理规范(RBPMS),使用域的方式来表达角色,用主体集、目标集、动作集和约束集4元组表达策略,简化了策略规范.引入参数化的策略类,并在策略类之间引入继承机制,提高策略的抽象层次和可重用性.最后,提出了基于角色的策略自动发放模型,将策略编译成策略对象,在域服务的配合下自动发放到执行组件.试验表明,引用RBPMS可提高管理的抽象层次和效率,增强被管设备的智能性和独立性,实现网络的动态和自动化管理,可以满足大型网络管理的需要.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号