首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
基于移动Agent的分布式网管系统安全认证机制   总被引:2,自引:0,他引:2  
在实现基于移动Agent的分布式网管基本系统的基础上,分析了Agent系统所面临的安全威胁.针对Agent系统的特点,提出了一个完整的3层相互信任关系模型.深入研究了Agent系统的认证机制,提出并实现了具有系统授权Tickets功能的证书签发协议及其安全迁移认证方法.采用该方法,可以在不显著增加移动Agent系统的复杂性的前提下加强其安全可靠性.  相似文献   

2.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   

3.
介绍了Chrome扩展的基本机制和安全威胁,分析了静态代码分析方法和动态行为分析方法在恶意扩展分析与检测中的应用,针对扩展,从开发到应用等整个生命周期提出了安全防御机制,阐述了Chrome扩展在广告注入、广告拦截和反广告拦截方面的应用。展望了扩展安全机制完善、使用机器学习检测恶意扩展、广告生态系统的和谐构建为未来的研究方向。  相似文献   

4.
针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了细致的阐述.分析了国内外现有的安全对策,并指出了其中的不足之处.基于可信计算思想,从理论研究模型、可信度量、可信报告、资源的可信共享与可信隔离等方面,给出了未来研究的建议.最后,提出了理想的全域联合安全增强方案,并讨论了未来的研究方向.  相似文献   

5.
TEMPEST ATTACK对信息安全的威胁与对策   总被引:5,自引:1,他引:4       下载免费PDF全文
针对TEMPEST ATTACK对计算机信息安全构成的威胁,建立了基本的电磁辐射模型.详细讨论了TEMPEST ATTACK对计算机显示单元、外部设备和主机的信息窃取以及利用TEMPEST ATTACK计算机病毒窃取信息.最后介绍了防止TEMPEST ATTACK的对策.  相似文献   

6.
城市空间数据基础设施(CSDI)技术框架研究   总被引:1,自引:0,他引:1  
本文主要论述城市空间数据基础设施(CSDI)的技术框架,给出了空间基础数据库系统运行模式及结构,讨论了数据库数据格式转换基本原则和内容。文中最后分析了空间数据基础设施数据库标准化体系和安全性。  相似文献   

7.
针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可以保证智能卡芯片高效运行、抗DPA攻击和安全存储.  相似文献   

8.
基于突变级数法的千岛湖流域生态安全评价   总被引:1,自引:0,他引:1  
针对千岛湖流域生态系统退化、生态安全受到威胁的现状,对千岛湖流域生态安全进行了综合评价,以识别影响流域生态安全的主要因素.研究引入了基于突变理论的多准则评价方法--突变级数法,基于压力 状态 响应(PSR)模型构建了由15个相关指标组成的评价指标体系,对千岛湖流域2008~2011年间的生态安全进行了全面评估.评估结果表明,2008~2011年间,千岛湖流域生态安全2010年达到较安全级别,其他年份均处于基本安全的级别.相对而言,压力系统的安全度最低,状态系统安全度最佳.研究结果表明,虽然目前千岛湖流域生态安全状况较好,但总体状况、压力和响应指标都显示出下降的趋势,说明千岛湖面临着较大的安全压力.   相似文献   

9.
针对可变功能产品随市场变化导致其功能和性能存在不足之处的情况, 提出了用于该类产品功能升级再设计的“原理实例检索法”. 首先, 归纳总结出功能升级的4种基本类型, 依据总结出的功能升级类型, 从功能需求的角度出发, 提出了一个功能升级辅助再设计软件原型系统, 用以进行原理实例的检索. 若检索结果无相关原理或实例支持功能升级, 则对升级功能进行TRIZ(发明问题解决理论)工程参数转化, 通过构建冲突矩阵获得创新原理解. 以电动工具为例, 建立的功能升级辅助再设计系统搜集了用于实现电动工具常见功能的基本原理和实例, 并利用Access数据库和Visual Basic 6.0对设计信息进行存储和原型系统构建. 其次, 对升级功能结构和原共享结构间的匹配情况进行分析, 得出结构匹配可能出现的5类基本情况. 最后, 以电钻“打磨固体”升级功能设计为实例, 利用上述功能升级再设计方法, 设计出了磨砺性能良好的“去锈打磨盘”, 验证了所提出的可变功能产品功能升级再设计方法的可行性.  相似文献   

10.
基于内存数据库的矢量数据存储与空间索引研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于传统磁盘数据库的管理系统已能较好地管理土地利用矢量数据,但较大的内外存数据交换开销对系统实时性有一定影响.没有I/O开销的内存数据库将是解决该现状的良好方法.基于内存数据库Redis设计土地利用矢量数据库存储组织,提出点、线、面不同的空间要素空间特征数据的存储结构.采用缓存敏感优化并基于磁盘数据库中的空间索引R+树,提出了一种适合Redis的空间索引.对比实验发现,在数据查询和统计分析速度等方面较基于Oracle 10g的管理系统有较大提升.  相似文献   

11.
采用Lotus Domino/Notes文档数据库 Oracle关系数据库的独特结构模式,集成了Microsoft Office Outlook系统软件,主要功能通过浏览器/服务器(B/S)方式实现,系统设计采用了组件化、模块化的思想,为工作流程的定制和公文流转过程的控制提供了强大功能.  相似文献   

12.
针对现有移动Agent安全系统在大规模开放式网络应用中存在的问题,提出了以Agent为本构建移动Agent安全体系的一种新方法,设计了具体的实施方案:Agent注册和Club服务机制.前者引入Agent注册处对Agent代码进行事前验证;后者引入Club服务器为用户提供Agent信息咨询服务.这种方案使移动Agent运行环境可以在保证Agent不对系统造成损害的同时,对特定Agent本身的资源需求进行授权.文中还给出了安全体系的结构和功能,并开发了遵循这一设计方案的原型系统Roamer3.O,说明了该方法的可行性和有效性均优于传统系统.  相似文献   

13.
利用数据库技术,结合GIS和遥感技术建立了集数据处理、数据分析、数据可视化综合管理为一体的海洋环境数据库系统.该系统以综合管理为目标,重点在于对海洋环境信息的分析和监测数据的管理.该系统以海洋环境监测数据为主,海洋水色遥感卫星数据为辅,遥感图像的分析处理、GIS技术的空间查询、分析等一系列功能被融入到了系统中.通过应用实例表明,该系统可以成为海洋环境信息管理中可视化分析处理的有力工具.  相似文献   

14.
地籍信息系统联邦式管理方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
为了在当前地籍管理信息化建设取得的成果基础上,实现对地籍信息的充分利用和全面共享,满足地籍管理部门对地籍信息局部自治、全局共享的管理新需求,借鉴联邦数据库理论,提出了集成局部小区数据库组建全区域地籍联邦数据库的方案,通过建立动态要素访问模型和制定分级权限管理策略,分别解决了地籍空间数据和业务流程受理的访问控制问题;最后在上述研究的基础上,对现有地籍信息系统进行了重构与升级.新系统已投入运行,性能良好,满足了地籍管理的新需要.这不仅说明了该方案的可行性和有效性,也为实现地籍信息的集成和共享进而达到地籍信息服务社会化的目标提供了新的思路.  相似文献   

15.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   

16.
分析当前地理信息系统在多服务器协同与空间数据共享和互操作之间的问题,引入基于对等网络(P2P)的节点调度与路由查询技术,通过建立和发布web服务,采用基于多源数据统一访问策略,实现移动网络的终端管理、会话管理、空间数据管理等功能,并根据服务质量对节点进行分组分级管理,从而发挥P2P在空间数据管理和查询上的高效性.实验表明,利用P2P技术能有效提高移动终端在大规模海量地形数据更新过程中对多源数据库的访问效率.  相似文献   

17.
WIMAX(Worldwide Interoperability for Microwave Access),即全球微波互联接入。WiMAX的另一个名字是IEEE 802.16,讨论IEEE802.16e(Mobile WiMAX)标准,主要分析WiMAX的3个方面安全隐患、没有认证保护的管理消息、未加密的管理消息以及多播广播中的共享公钥问题。同时提出一些  相似文献   

18.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

19.
传统的企业内部信息系统已经不能满足用户不断增长的需求.利用支持网格思想的W ebServ ice、O racle数据库10g技术将企业内部C/S模式的信息系统集成为B/S模式,提供便捷、高效的企业网上办公成为当务之急.本文设计一个基于W ebServ ice的企业内部的系统模型(EG SM),并对其框架结构、网络部署机制以及其核心技术进行了详细描述.  相似文献   

20.
借助Web应用服务器构建Intranet网络管理系统   总被引:1,自引:0,他引:1  
提出了一种基于Zope应用服务器的Intranet网络管理系统设计方案,对系统的功能、构成框架及主要技术给予了详细说明。该系统采用基于Web的网络管理体系结构,能为企业内部网络的远程管理提供统一、通用的界面,屏蔽现有各种异构网络管理系统之间的差异。Zope内建有灵活、强大的安全机制,并能充分利用现有的各项Web安全技术,这些都在一定程度上弥补了SNMP协议在安全方面的不足之处。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号