期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
浅谈SQL Server中的安全策略 被引量:27
1
作者 曹效阳 《现代计算机》 2006年第1期101-103,共3页
随着管理信息系统(MIS)的普及,数据库的安全问题必然成为众多企业关心的问题。本文从数据库数据的完整性、数据的备份和恢复、数据库系统不被非法用户侵入、数据库的审计、数据加密等几个方面,对数据库的安全设计提出了一些策略,并结合M... 随着管理信息系统(MIS)的普及,数据库的安全问题必然成为众多企业关心的问题。本文从数据库数据的完整性、数据的备份和恢复、数据库系统不被非法用户侵入、数据库的审计、数据加密等几个方面,对数据库的安全设计提出了一些策略,并结合MicrosoftSQLServer探讨大型关系数据库系统中的安全管理策略。根据信息系统开发过程中遇到的安全问题,从应用系统安全设计角度,给出了实现管理信息系统数据库避免非法侵入的设计及实现过程。 展开更多
关键词 管理信息系统 数据库安全 安全管理策略 日志管理
下载PDF
基于PKI的VPN安全管理系统的设计与实现 被引量:6
2
作者 代向东 陈性元 杜学绘 《微计算机信息》 北大核心 2006年第09X期94-96,共3页
VPN网关和移动端用户的安全管理一直是人们关注的问题,特别是对移动端用户的管理。如何有效地、安全地管理VPN网关和移动端用户,消除相当普遍的VPN管理问题,是本文研究的重点。针对这一问题,本文提出并设计了一种基于PKI的VPN安全管理方... VPN网关和移动端用户的安全管理一直是人们关注的问题,特别是对移动端用户的管理。如何有效地、安全地管理VPN网关和移动端用户,消除相当普遍的VPN管理问题,是本文研究的重点。针对这一问题,本文提出并设计了一种基于PKI的VPN安全管理方法,实现了对VPN网关和移动端用户的安全管理。 展开更多
关键词 PKI VPN 安全管理 策略管理
下载PDF
IPv6网络中多级多域安全策略系统研究 被引量:4
3
作者 李小平 吴琼 +1 位作者 董庆宽 刘彦明 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期300-304,共5页
为了解决IPv6网络中基于策略驱动的网络安全问题,构建一个以整体安全策略为核心的下一代网络安全体系,提出了统一管理、分布式控制的多级多域安全策略系统.该系统中心策略统一配置、各域根据自身安全需求下载安全策略,本地策略协商配置... 为了解决IPv6网络中基于策略驱动的网络安全问题,构建一个以整体安全策略为核心的下一代网络安全体系,提出了统一管理、分布式控制的多级多域安全策略系统.该系统中心策略统一配置、各域根据自身安全需求下载安全策略,本地策略协商配置.并从系统框架和实现方案分别给出了详尽的描述,在理论上证明了系统方案的可实现性.该系统比较灵活,具有一定的可扩展性,适合基于安全域的策略管理需求. 展开更多
关键词 IPSEC策略 安全策略管理 安全系统 IPV6
下载PDF
浅论影响计算机网络安全的因素及策略 被引量:5
4
作者 钟君 《计算机光盘软件与应用》 2012年第1期54-55,共2页
IT信息工业的发展和计算机网络在各行各业应用的普及化使计算机网络安全在信息全球化的背景下凸显得尤为重要,本文作者在文中论述了计算机网络系统安全的概念和目前影响计算机网络安全的主要因素,并针对如何加强计算机网络安全的管理提... IT信息工业的发展和计算机网络在各行各业应用的普及化使计算机网络安全在信息全球化的背景下凸显得尤为重要,本文作者在文中论述了计算机网络系统安全的概念和目前影响计算机网络安全的主要因素,并针对如何加强计算机网络安全的管理提出了管理策略。 展开更多
关键词 计算机网络安全 影响因素 策略管理
下载PDF
IPsec体系结构及其策略管理机制的研究 被引量:3
5
作者 刘云玲 杨璐 《网络安全技术与应用》 2006年第2期17-19,50,共4页
随着网络安全性的要求越来越高,IPsec已经成为Internet安全体系结构的基石,如果得到正确的实现,IPsec对那些不支持它的主机和网络不会产生负面影响。本文首先对IPsec的体系结构进行了描述和分析,然后针对目前通信中存在的不足对策略管... 随着网络安全性的要求越来越高,IPsec已经成为Internet安全体系结构的基石,如果得到正确的实现,IPsec对那些不支持它的主机和网络不会产生负面影响。本文首先对IPsec的体系结构进行了描述和分析,然后针对目前通信中存在的不足对策略管理部分进行研究,并以Windows2000为环境探讨了基于SPS的IPSec策略管理机制。 展开更多
关键词 IPSEC SPS 安全策略管理
原文传递
改进的安全策略评价管理决策图 被引量:3
6
作者 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第4期123-128,210,共7页
针对Canh Ngo等为安全策略评价和管理所提出的MIDD和X-MIDD方法的不足,从一般ABAC模型出发,对其进行了改进。设计了新的图结构iMIDD和iX-MIDD,新图的边用上结点变量值范围(简约的区间划分)及状态组成的元组表示,可更好地标注在决策中有... 针对Canh Ngo等为安全策略评价和管理所提出的MIDD和X-MIDD方法的不足,从一般ABAC模型出发,对其进行了改进。设计了新的图结构iMIDD和iX-MIDD,新图的边用上结点变量值范围(简约的区间划分)及状态组成的元组表示,可更好地标注在决策中有关键作用的重要属性,有利于决策过程中更精细化处理。iX-MIDD的决策-叶结点也做了扩展,增加了组合算法信息,便于在对访问请求进行决策时使用。给出了应用本文方法进行策略元素匹配、策略评估,以及从iMIDD生成iX-MIDD的流程。复杂度分析及仿真实验表明,本文方法的时间、空间复杂度和性能均与MIDD方法相当。新方法完全能用于策略管理的多种应用。 展开更多
关键词 访问控制 决策图 安全策略 策略管理
下载PDF
VPN系统中安全策略系统的设计与实现 被引量:2
7
作者 林晨 李之棠 《计算机工程与科学》 CSCD 2007年第6期21-23,共3页
VPN技术是解决网络端到端连接的安全问题的一条有效途径,其中的关键方面就是建立适合网络需求的安全策略,而安全策略由一条或多条描述特定行为的规则组成。本文对安全策略模块进行了研究,提出了一个安全策略模型,分析了安全策略管理器... VPN技术是解决网络端到端连接的安全问题的一条有效途径,其中的关键方面就是建立适合网络需求的安全策略,而安全策略由一条或多条描述特定行为的规则组成。本文对安全策略模块进行了研究,提出了一个安全策略模型,分析了安全策略管理器中规则的角色和状态转换并加以实现。实验结果表明,VPN系统工作正常,性能稳定。 展开更多
关键词 VPN 安全策略 策略规则 安全策略管理器
下载PDF
数据安全现状与发展趋势研究 被引量:2
8
作者 雷蕾 《信息通信技术与政策》 2022年第10期69-74,共6页
数据安全是近年来安全界的新风口,也是备受企业和机构关注的信息安全新领域。通过对国内数据安全法律法规及制度、数据安全现状和问题的分析,引出数据安全治理框架和数据安全技术体系,对几个核心技术进行了简述,并对后续数据安全发展趋... 数据安全是近年来安全界的新风口,也是备受企业和机构关注的信息安全新领域。通过对国内数据安全法律法规及制度、数据安全现状和问题的分析,引出数据安全治理框架和数据安全技术体系,对几个核心技术进行了简述,并对后续数据安全发展趋势进行了预测。 展开更多
关键词 数据安全治理 分类分级 策略管控 隐私计算
下载PDF
一种高效的网络终端安全管理系统平台 被引量:2
9
作者 王利霞 高丽婷 《河北建筑工程学院学报》 CAS 2011年第3期64-67,共4页
桌面终端安全是网络与信息安全的重要组成部分,是网络与信息安全管理的主要内容。然而,终端安全是很容易被忽视的网络边界安全问题,也是所有终端计算机使用者的行为安全问题.目前,局域网桌面终端安全主要反映在运行安全与信息安全两方面... 桌面终端安全是网络与信息安全的重要组成部分,是网络与信息安全管理的主要内容。然而,终端安全是很容易被忽视的网络边界安全问题,也是所有终端计算机使用者的行为安全问题.目前,局域网桌面终端安全主要反映在运行安全与信息安全两方面.运行安全主要以准入控制和桌面管理功能为主.信息安全主要包括边界安全、局域网信息防扩散和终端自身安全三个方面.本课题组提出的高效网络终端安全管理系统平台是基于Web的网络终端管理,将网络终端管理与基于Web的网络管理技术结合起来,对分散的网络终端资源进行集中式管理,为用户提供更加便捷的操作。 展开更多
关键词 桌面终端 网络与信息安全 安全策略管理
下载PDF
基于策略的客户端集中式安全管理系统研究 被引量:1
10
作者 吕滨 关双城 +3 位作者 刘晓红 于燕飞 安波 吴长伟 《黑龙江工程学院学报》 CAS 2011年第3期56-60,共5页
客户端是企业网安全管理的薄弱环节,目前还没有简单有效的管理工具。基于先进的策略管理思想,构建一个包括用户终端在内的整体式安全管理系统。通过在局域网内统一部署客户端安全策略,较好地解决客户端安全管理的难题。文中简述客户端... 客户端是企业网安全管理的薄弱环节,目前还没有简单有效的管理工具。基于先进的策略管理思想,构建一个包括用户终端在内的整体式安全管理系统。通过在局域网内统一部署客户端安全策略,较好地解决客户端安全管理的难题。文中简述客户端存在的安全问题、策略管理框架和研究现状,给出系统总体结构设计,重点探讨客户端安全策略和策略代理模块设计的关键技术,具有较大的实际应用价值。 展开更多
关键词 网络安全 策略管理 安全策略 策略代理
下载PDF
一种面向Spread组通信的分布式微防火墙体系
11
作者 张亚辉 张延园 《信息安全与通信保密》 2007年第2期134-136,139,共4页
论文基于Spread组通信系统的网络结构,提出了一种面向Spread组通信系统的分布式微防火墙体系。体系采用“群组—主机”型的安全策略管理模型,利用组通信的方式发布安全策略。经过实验评估,体系在安全性、时间延迟和扩展性三个方面具有... 论文基于Spread组通信系统的网络结构,提出了一种面向Spread组通信系统的分布式微防火墙体系。体系采用“群组—主机”型的安全策略管理模型,利用组通信的方式发布安全策略。经过实验评估,体系在安全性、时间延迟和扩展性三个方面具有性能优势。 展开更多
关键词 Spread组通信 微防火墙 安全策略管理
原文传递
基于IPSec VPN的Intranet组安全模型研究 被引量:1
12
作者 王潇潇 牟浩江 《微电子学与计算机》 CSCD 北大核心 2006年第8期94-97,100,共5页
文章针对实际需求提出了一种在Intranet上可行的VPN简化组安全模型,该集中分层模型特别解决了组管理、策略管理、IKE通信效率和策略冲突问题。
关键词 虚拟专用网 组安全 组策略管理 策略冲突
下载PDF
安全策略系统SPS的一种改进
13
作者 陈世强 《湖北民族学院学报(自然科学版)》 CAS 2006年第2期151-154,共4页
在基于策略的互联网络中,一致性的安全策略系统(SPS)的存在是非常必要的.IETF建议的SPS体系结构采取完全分布式的处理机制.分析了它在实际使用中存在缺少策略一致性检查、低效的策略协商过程等问题,在原有结构的基础上,增加集中的安全... 在基于策略的互联网络中,一致性的安全策略系统(SPS)的存在是非常必要的.IETF建议的SPS体系结构采取完全分布式的处理机制.分析了它在实际使用中存在缺少策略一致性检查、低效的策略协商过程等问题,在原有结构的基础上,增加集中的安全策略管理机制,较好的解决了SPS存在的安全和效率问题. 展开更多
关键词 安全策略系统 安全策略管理 一致性检查 策略协商
下载PDF
IPSec/VPN安全策略的正确性探讨
14
作者 刘瑶瑶 邢伟 《无线互联科技》 2015年第24期35-36,84,共3页
随着IPSec/VPN策略的广泛应用,如何正确地制定和配置在执行安全需求的时候是非常关键的。现在很多情况下,IPSec/VPN策略是由系统管理员来定义,很多时候的策略是不正确的。然后,网络的动力会影响策略的设置甚至导致意外冲突。为了处理这... 随着IPSec/VPN策略的广泛应用,如何正确地制定和配置在执行安全需求的时候是非常关键的。现在很多情况下,IPSec/VPN策略是由系统管理员来定义,很多时候的策略是不正确的。然后,网络的动力会影响策略的设置甚至导致意外冲突。为了处理这些问题,需要定义IPSec的安全需求,策略和相关的一些参数。基于这些定义,提供一种区域间的架构来生成正确和有效的安全策略。当网络堵塞时也能配置安全策略,同时,当有新的安全策略加进来时也能处理。最终,可通过模拟数据来评估解决方案。 展开更多
关键词 IPSec/VPN 安全需求 安全策略管理 安全策略保证
下载PDF
企业网用户终端安全管理系统的研究
15
作者 吕滨 关双城 刘晓红 《网络安全技术与应用》 2011年第8期50-52,共3页
本文通过深入分析企业安全现状,针对企业网的安全需求,设计一个基于策略管理思想的整体安全管理系统。本文重点讨论策略信息采集、状态监控、事件响应和策略执行等模块设计的关键技术,并给出集中式策略管理系统的总体设计方案。该系统... 本文通过深入分析企业安全现状,针对企业网的安全需求,设计一个基于策略管理思想的整体安全管理系统。本文重点讨论策略信息采集、状态监控、事件响应和策略执行等模块设计的关键技术,并给出集中式策略管理系统的总体设计方案。该系统在简化操作、降低总体拥有成本和适应未来扩展需求等方面都有突出的优势,为企业网络提供可靠的安全保障。 展开更多
关键词 企业网络 网络安全 策略管理 客户端管理
原文传递
基于RPA技术的网络安全运营自动化实践应用研究
16
作者 周映 《电信科学》 北大核心 2024年第7期164-174,共11页
研究了围绕网络与信息系统的全生命周期,面向网络安全运营全流程场景,以机器人流程自动化(robotic process automation,RPA)技术和自适应网络安全技术建立能力框架,以期解决网络安全运营工作人工依赖性高、网络安全能力平台相对割裂、... 研究了围绕网络与信息系统的全生命周期,面向网络安全运营全流程场景,以机器人流程自动化(robotic process automation,RPA)技术和自适应网络安全技术建立能力框架,以期解决网络安全运营工作人工依赖性高、网络安全能力平台相对割裂、网络安全运营工作要点缺失等普适性痛点问题。构建了基于RPA技术的网络安全运营自动化平台,实现主要日常性网络安全工作的自动化转型,并将剩余人力资源配置到暂时不能自动化的领域,如业务层网络安全分析、业务网络安全渗透、漏洞挖掘、自动化运营脚本编制等方面,最终达到缓解人力不足,解决人员缺失,避免网络安全工作覆盖面不全、效能不高等目的。 展开更多
关键词 机器人流程自动化 网络安全运营自动化平台 网络安全策略管理 网络安全运营体系 网络安全
下载PDF
信任特征在SELinux策略服务器中的设计与应用 被引量:1
17
作者 徐宁 杨梦梦 刘文清 《计算机工程》 CAS CSCD 北大核心 2008年第12期254-256,共3页
对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通过用户空间安全服务器与策略管理服务器的构... 对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通过用户空间安全服务器与策略管理服务器的构建解决脆弱性问题,提供可信实体信任特征,解决安全性问题,有效完善了SELinux体系结构。 展开更多
关键词 可信计算 安全增强Linux 策略服务器 信任特征 策略管理服务器
下载PDF
智能安全防护软件策略构件的设计与实现 被引量:1
18
作者 帅飞 王晋东 +1 位作者 王坤 张恒巍 《计算机工程》 CAS CSCD 北大核心 2009年第1期40-42,共3页
针对智能安全防护软件中策略的定制和管理问题,设计并实现软件的策略构件,采用基于用户最大满意度的策略选择算法解决策略选择时的策略缺失和策略冗余冲突。采用基于构件关联检索的一致性检测算法解决定制策略中的系统交互一致性冲突。... 针对智能安全防护软件中策略的定制和管理问题,设计并实现软件的策略构件,采用基于用户最大满意度的策略选择算法解决策略选择时的策略缺失和策略冗余冲突。采用基于构件关联检索的一致性检测算法解决定制策略中的系统交互一致性冲突。结果证明策略构件能有效解决软件策略的定制和管理中的冲突问题。 展开更多
关键词 智能安全防护软件 策略管理 冲突检测 冲突解决
下载PDF
计算机化系统数据服务器管理 被引量:1
19
作者 周秀燕 《仪器仪表用户》 2016年第1期78-80,共3页
FDA近年来特别关注对数据完整性的审查,国内企业要紧跟形势,认识数据完整性的重要性并完善。如某企业通过内部审查发现所有的单机版的QC数据存在用手动光盘刻录,工作量大,且无法做到实时备份;并且数据的防删除设置,使用Windows自带的进... FDA近年来特别关注对数据完整性的审查,国内企业要紧跟形势,认识数据完整性的重要性并完善。如某企业通过内部审查发现所有的单机版的QC数据存在用手动光盘刻录,工作量大,且无法做到实时备份;并且数据的防删除设置,使用Windows自带的进行设置;存在磁盘空间不足,产生大量的临时文件等缺陷。因此,企业进行风险评估后对原有系统实现升级,逐步将岛津、安捷伦、梅特勒等仪器产生的实验室数据连入服务器,解决数据完整性方面存在的问题。运用风险评估的理念,从URS,DQ、IQ、OQ、PQ、运行维护到到报废及退役全过程进行生命周期管理实践[1,4]。 展开更多
关键词 数据完整性 计算机化系统生命周期管理 数据服务器 安全策略 用户管理 应急措施 备份及恢复
下载PDF
基于策略的安全管理研究 被引量:3
20
作者 姚键 孙昌平 +3 位作者 孙虎 茅兵 黄皓 谢立 《计算机应用与软件》 CSCD 北大核心 2005年第3期115-119,共5页
为实现集成、协同和统一的安全管理目标 ,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分 :安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后 ,指出其中关键问题是安全策略表示... 为实现集成、协同和统一的安全管理目标 ,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分 :安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后 ,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行。最后 ,通过开发一个原型系统 。 展开更多
关键词 信息安全 信息技术 安全管理 安全策略
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部