首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
基于操作系统安全的应用层安全研究   总被引:1,自引:0,他引:1  
文章首先分析了目前信息系统中关于应用层安全解决方案中普通存在的 一些问题,强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作系统案件的应用层安全解决框架。  相似文献   

2.
基于操作系统安全的应用层安全研究   总被引:2,自引:1,他引:1  
首先分析了目前信息系统中关于应用层安全解决方案中普遍存在的一些问题。强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作安全的应用层安全解决框架。  相似文献   

3.
通过对ZigBee通信协议的网络安全结构、加密算法的分析,提出可在应用层阶段加强ZigBee消息的安全性。然后通过对SOAP消息安全架构的研究和借鉴,并结合DES加密算法的原理,针对应用层的传递消息设计出加强消息安全的架构。与ZigBee协议中的原有的加密系统相比,不仅提高了加密效率,而且加强了密钥建立与管理的安全性,进而加强了内网安全性,对ZigBee通信网络的发展有重要的现实意义。  相似文献   

4.
操作系统安全--应用层安全的基础   总被引:3,自引:0,他引:3  
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。  相似文献   

5.
徐其兴  余镇危 《计算机工程与设计》2005,26(11):2928-2929,2962
将移动Agent技术和主动网络思想融入下一代网络体系结构的研究中,提出了基于移动Agent的应用层主动网络的概念和框架模型,但同时也引入了传统安全领域中所没有的安全性问题。为解决MALAN(Mobile Agent-based Application Layer Active Network)面临的安全威胁,给出了保证MALAN安全的机制和安全模型。一个良好的安全机制已经成为衡量网络性能好坏的重要指标。  相似文献   

6.
证券电子商务系统在针对证券交易活动的防窃取、防身份假冒、防篡改和防抵赖等方面比其他电子商务系统具有更高要求,因此在此类系统的构建中对应用层安全提出了更高的要求。本文在分析证券电子商务系统对信息安全性需求的前提下提出了应用层安全体系模型,并对其中的应用系统身份认证、SSL安全代理、数字签名、SET协议等关键技术以及应用屡安全策略和风险防范措施进行了剖析和对比。  相似文献   

7.
本文提出一种CIMS网络应用层安全系统结构框架,并详细介绍了系统安全机制及服务过程。“安全子层”的设计思想简化了安全协议与通信协议的接口界面。  相似文献   

8.
张芸  孔芳 《微机发展》2005,15(3):63-65,71
在分析几种常见安全模式的基础上,结合应用层安全性的具体要求,给出了一个具有一定通用性的应用层安全架构,从理论的角度给出了进行系统应用层安全架构设计时必须考虑的基本要素。然后,在理论分析的基础上以外贸业务软件为例,介绍了这一安全架构的核心部分——访问控制策略的具体实现。  相似文献   

9.
该文在分析证券业务应用层重要性的基础上,明确了安全管理平台研究的必要性,首先确定证券业务应用层安全管理平台的目标,其次研究证券业务应用层安全管理平台的设计,并进一步探讨了证券业务应用层安全管理平台的数据库签名验证.  相似文献   

10.
随着科技的不断发展,计算机技术得到了广泛应用。计算技术的出现改变了人们的生活和工作方式,为人们提供了很大便捷,尤其是近几年的发展中,计算机技术基本普及了各行各业,成为各行各业发展的重要支撑。但是,计算机技术应用中,一些因素为计算机网络安全带来较大威胁,影响人们使用计算机的安全,危及社会安定。针对此种情况,需要采取有效的应用措施,积极创新安全技术,全面提高计算机网络的安全性。  相似文献   

11.
数据库安全应用服务器的研究与实现   总被引:12,自引:0,他引:12  
邵佩英 《软件学报》2001,12(1):154-158
给出一个经济、实用、有效的安全应用服务器的研制背景、设计方案及其实现技术.该安全应用服务器使得基于美国国防部颁发的可信计算机评估标准和可信数据库管理系统解释中的C2级安全标准的数据库管理系统,达到以强制访问控制为基本特征的B类安全标准.  相似文献   

12.
一种办公自动化系统的安全机制   总被引:2,自引:0,他引:2       下载免费PDF全文
在办公自动化系统中安全问题日益突出,本文在充分研究基于角访问控制模型基础上,结合开发办公自动化系统的实际需要,提出了一种基于业务工作流和角色控制的办公自动化系统安全机制,较好地满足了办公自动化系统的安全需要。  相似文献   

13.
本文研究了认知非正交多址接入(NOMA)网络中联合考虑主用户服务质量(QoS)约束和安全约束下次用户物理层安全传输.该网络中采用认知功率分配策略,优先保障主用户的QoS和安全性能.在此功率分配方案下,推导得出了次用户连接中断概率(COP)和安全中断概率(SOP)的闭式表达式,揭示了系统参数配置对次用户传输可靠性和安全性的影响关系,以及安全性-可靠性之间的折衷关系.仿真结果表明,较强的主用户安全约束恶化了次用户的安全性能,但是提升了次用户的安全-可靠折衷性能.  相似文献   

14.
随着计算机和网络技术的发展,电子政务已经成为时代的必然,电子政务安全也随之成为人们关注的焦点。电子政务安全应该从物理层、网络层、系统层、应用层上总体考虑。文中从应用系统角度出发对电子政务资源安全管理进行了研究和探讨,主要分析、研究了身份认证和访问控制这两层安全服务,并给出了相应的基于J2EE的系统平台设计方案。该方案应用到了某工业局电子政务系统当中,达到了用户的安全需求,整个系统实现了较为灵活的安全配置和控制。  相似文献   

15.
针对网络摄像头图像数据与控制信息在Internet传输过程中易被窃取和篡改等缺陷,引入了ARM处理器对数据进行加密和保护。考虑到图像数据比较庞大以及ARM处理器处理能力的局限性,为了保证采集图像数据流实时性的同时提高数据的安全性,提出了利用DES加密算法对TCP/IP协议中传输层的首部字段和应用层数据段进行加密,同时将传输层的TCP/UDP协议转换为自拟的SDTCP/SDUDP协议,并设计了一种网络摄像头加解密设备。实验证明,该设备能实时处理网络摄像头的数据流,同时保证了图像数据的正确性和保密性,防止各类运输层或应用层的非法网络攻击。  相似文献   

16.
IP层在TCP/IP体系结构中具有非常重要的意义,但由于其设计中的“友好”性导致其安全问题也非常明显。对IP层的安全问题进行了分析,并对其安全体系结构IPSec的原理进行了研究,主要介绍了其体系结构的模型、安全协议、安全策略和安全通信机制等问题。  相似文献   

17.
BLP安全模型在Linux系统增强中的应用与实现   总被引:1,自引:0,他引:1  
刘瑜  袁宏春 《计算机应用》2004,24(7):105-107
先深入讨论了BLP安全模型,然后分析Linux系统的特点与存在的安全隐患,最后详细阐述了BLP模型在Linux系统的实现,提出了一种Linux环境下安全增强的方法。  相似文献   

18.
针对企业应用服务器面临日益严峻的安全问题,从系统安全、入侵防护、访问控制、数据安全、备份容灾诸方面,介绍了对关键应用服务器进行全面有效的安全防护的方法,旨在保障服务器处于稳定可靠状态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号