期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于PKI的网络信息安全模型的研究与设计 被引量:13
1
作者 邓志宏 颜君彪 +1 位作者 蔡悦华 蔡海滨 《计算机工程与设计》 CSCD 北大核心 2007年第2期349-350,394,共3页
Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全问题越来越突出。PKI为基于网络的安全应用提供了一个真正可靠、稳定、安全的平台。通过对当前网络存在的安全性问题分析,首先探讨PKI/C... Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全问题越来越突出。PKI为基于网络的安全应用提供了一个真正可靠、稳定、安全的平台。通过对当前网络存在的安全性问题分析,首先探讨PKI/CA的体系结构并对其进行了改进,提出了一种基于PKI的可靠的网络信息安全模型,并按照此模型架构企业的PKI应用体系,并结合企业网上电子商务实例进行分析和讨论。 展开更多
关键词 网络 公钥基础设施 安全模型 认证中心 数字证书
下载PDF
SSL/TLS的安全性分析与实现 被引量:4
2
作者 陈敬佳 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第5期70-72,共3页
首先介绍了保证SSL/TLS协议安全性的主要方面;分析了保护m aster_secret、服务器私钥、随机数生成和证书的认证应该注意的问题;提出了一个安全的SSL/TLS协议通信模型。
关键词 SSL/TLS master_secret 服务器私钥 随机数 证书 安全模型
下载PDF
多播安全体系结构的研究与实现 被引量:4
3
作者 周伟 尹青 郭金庚 《计算机工程与应用》 CSCD 北大核心 2002年第9期22-24,54,共4页
IP多播安全是一些重要多播应用得以推广的基础。该文描述了一个多播安全体系结构及其策略框架、实现模型和分层协议组。在该文研究的基础上,为一类重要应用实现了安全基础结构。
关键词 多播安全 安全体系结构 安全策略 安全模型 群组通信 INTERNET
下载PDF
一种基于HTTP安全模型的设计和实现 被引量:2
4
作者 许勇 叶锡君 +1 位作者 吴国新 顾冠群 《计算机工程与应用》 CSCD 北大核心 2002年第8期175-177,共3页
文中提出了一种支持浏览器/服务器方式的灵活、可靠的安全模型。可用于解决浏览器服务器访问模式下的服务器方的访问控制以及浏览器和服务器间的安全通信问题。在不需要浏览器端事先作任何改动的情况下,由服务器方根据需要自动推送一安... 文中提出了一种支持浏览器/服务器方式的灵活、可靠的安全模型。可用于解决浏览器服务器访问模式下的服务器方的访问控制以及浏览器和服务器间的安全通信问题。在不需要浏览器端事先作任何改动的情况下,由服务器方根据需要自动推送一安全模块(安全代理)到浏览器方,并和浏览器透明地进行集成,从而实现安全通信。是一个灵活、通用的安全系统。 展开更多
关键词 浏览器 安全模型 访问控制 认证 WEB HTTP协议 计算机网络
下载PDF
基于PKI的Intranet安全模型的分析和设计 被引量:4
5
作者 宫诚烨 周惠民 《微机发展》 2004年第5期83-86,共4页
Intranet的引入为企业内部实现资源共享、信息发布、通信联系、工作协同提供了一个快捷、高效、方便的网络环境,但是由于各种人为和非人为的原因,Intranet的安全性能也受到了巨大挑战。因此,如何采取有效措施,解决Intranet的安全问题,改... Intranet的引入为企业内部实现资源共享、信息发布、通信联系、工作协同提供了一个快捷、高效、方便的网络环境,但是由于各种人为和非人为的原因,Intranet的安全性能也受到了巨大挑战。因此,如何采取有效措施,解决Intranet的安全问题,改善Intranet的运行环境,成为当前研究的热点。该文通过对当前Intranet存在的安全问题和安全需求进行充分分析,基于PKI技术来构建Intranet的安全体系:首先初步确定了在Intranet中PKI所采用的体系结构,然后作进一步的改进,最后设计出一种基于PKI的安全模型,按照该模型对Intranet安全体系进行构建,能够使企业内部安全地实现数据加密、身份认证、访问控制和数据完整性验证。 展开更多
关键词 PKI INTRANET 数据加密 身份认证 访问控制 网络安全
下载PDF
办公自动化系统安全模型研究 被引量:2
6
作者 谭继红 《计算机工程与应用》 CSCD 北大核心 2005年第20期202-205,共4页
给出了办公自动化系统的技术特征和安全需求,就相关的几种主要安全模型进行了分析对比,得出结论:RBAC安全模型最适合办公自动化系统的安全访问控制。
关键词 办公自动化系统 安全模型(seeure model)访问控制(discretionary ACCESS control)
下载PDF
基于Internet的远程监控系统安全模型研究 被引量:2
7
作者 郑洁 刘敏华 《测控技术》 CSCD 2005年第3期38-41,共4页
讨论了基于 Internet 的远程监控系统的安全需求。在分析基于 IPSec 的虚拟专用网(VPN)技术的基础上,给出了基于 VPN 技术的远程监控系统安全模型,可以实现经 Internet 对现场工业过程及设备进行远程操作的安全性,方便了使用具有 USB ... 讨论了基于 Internet 的远程监控系统的安全需求。在分析基于 IPSec 的虚拟专用网(VPN)技术的基础上,给出了基于 VPN 技术的远程监控系统安全模型,可以实现经 Internet 对现场工业过程及设备进行远程操作的安全性,方便了使用具有 USB 接口的电子安全匙的用户漫游。分析表明,该方案既可保证远程操作安全,又可节省网络和通信费用,适用于一般的远程操作监控系统。 展开更多
关键词 远程监控 虚拟专用网 IPSEC 安全模型 身份认证
下载PDF
基于第三方的移动Agent安全模型 被引量:2
8
作者 罗杰 贾志勇 +2 位作者 赵洋 姜峰 谢俊元 《计算机工程》 CAS CSCD 北大核心 2003年第15期144-145,180,共3页
移动Agent被称为新一代的网络计算模式,有着广阔的应用前景。但是安全性问题阻碍了它投入实际的应用,其中最困难的是保护Agent不受恶意平台的攻击。该文在分析现有安全策略的基础上,提出了一种基于第三方的安全模型。这种模型可以很... 移动Agent被称为新一代的网络计算模式,有着广阔的应用前景。但是安全性问题阻碍了它投入实际的应用,其中最困难的是保护Agent不受恶意平台的攻击。该文在分析现有安全策略的基础上,提出了一种基于第三方的安全模型。这种模型可以很好地解决上述问题,为解决移动Agent的安全问题提供了一个可行的方法。 展开更多
关键词 移动AGENT Agent安全 安全模型
下载PDF
基于PKI的移动OA安全模型研究
9
作者 宗华 《计算机与现代化》 2005年第4期42-45,共4页
在分析现有安全模型基础上,结合移动OA的安全需求,提出了基于PKI的移动OA安全模型MOASM。
关键词 移动OA 安全模型 MOASM安全模型 PKI VPN
下载PDF
一种基于SaaS的云计算安全模型(英文) 被引量:2
10
作者 马旭 《宁夏师范学院学报》 2011年第6期39-45,65,共8页
云计算使公司减少了外包需求的计算成本,云计算客户目前没有办法保证他们的数据和计算的保密性和完整性,为解决此问题,提出了一种基于SaaS的云计算安全模型,提供一个封闭的执行环境,保证客户虚拟机的安全运行.它允许用户验证SaaS,确定... 云计算使公司减少了外包需求的计算成本,云计算客户目前没有办法保证他们的数据和计算的保密性和完整性,为解决此问题,提出了一种基于SaaS的云计算安全模型,提供一个封闭的执行环境,保证客户虚拟机的安全运行.它允许用户验证SaaS,确定服务是否安全. 展开更多
关键词 云计算 安全模型 软件即服务(SaaS)
下载PDF
WEB服务安全性在煤矿综合自动化系统中的应用研究 被引量:2
11
作者 白君芬 《新乡学院学报》 2009年第6期56-58,共3页
针对煤矿综合自动化系统WEB服务的特点,分析了WEB服务的安全性,设计了一种基于WS-Security与SAML的WEB服务安全模型,通过实例进行了应用研究。结果表明该安全模型能够解决典型WEB服务中的安全问题,可满足煤矿企业网络的WEB服务应用环境... 针对煤矿综合自动化系统WEB服务的特点,分析了WEB服务的安全性,设计了一种基于WS-Security与SAML的WEB服务安全模型,通过实例进行了应用研究。结果表明该安全模型能够解决典型WEB服务中的安全问题,可满足煤矿企业网络的WEB服务应用环境下的安全需求。 展开更多
关键词 煤矿综合自动化系统 WEB服务安全 WS-securITY SAML 安全模型
下载PDF
一种基于会话的安全Web文件服务模型 被引量:1
12
作者 陈兰香 《计算机工程》 CAS CSCD 北大核心 2011年第18期127-130,共4页
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全... 数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全性分析,结果证明其可以抵御多种常见攻击。基于Apache的性能测试结果表明,该模型具有较高的安全性及实用性。 展开更多
关键词 Web文件服务 文件服务模型 安全模型 形式化方法
下载PDF
电子商务领域移动代理的安全技术研究 被引量:1
13
作者 仲福建 何远德 张敏 《绵阳师范学院学报》 2011年第11期96-100,110,共6页
分析了移动代理在电子商务环境中存在的安全问题,提出了一种移动代理在电子商务环境下的安全模型。该模型可以保护移动Agent在迁移过程中的安全,同时可以通过事后的分析认证找出攻击者。并引入访问控制策略和信用机制来降低移动Agent迁... 分析了移动代理在电子商务环境中存在的安全问题,提出了一种移动代理在电子商务环境下的安全模型。该模型可以保护移动Agent在迁移过程中的安全,同时可以通过事后的分析认证找出攻击者。并引入访问控制策略和信用机制来降低移动Agent迁移过程被攻击的危险。通过分析论证,此安全模型能满足保护移动Agent迁移过程中安全性需求。 展开更多
关键词 电子商务 移动AGENT 安全模型 PKI体系
下载PDF
基于TPM硬件的移动Agent安全模型研究 被引量:1
14
作者 武小平 赵波 张焕国 《计算机科学》 CSCD 北大核心 2008年第10期86-89,共4页
主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详... 主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析。 展开更多
关键词 移动AGENT 安全模型 TPM
下载PDF
基于岗位的访问控制模型及其应用
15
作者 金福才 陈磊 《电子科学技术》 2014年第2期200-205,共6页
访问控制策略是建设管理信息系统时必须考虑的问题,良好的访问控制模型不仅可以保证系统运行和数据使用安全,还可以减少用户授权管理的维护工作量。作者面向企业的组织结构和岗位设置,在基于角色的访问控制模型的基础上,设计了基于岗位... 访问控制策略是建设管理信息系统时必须考虑的问题,良好的访问控制模型不仅可以保证系统运行和数据使用安全,还可以减少用户授权管理的维护工作量。作者面向企业的组织结构和岗位设置,在基于角色的访问控制模型的基础上,设计了基于岗位的访问控制模型,并开发了铁路运输调度管理系统的用户访问控制子系统。该访问控制模型依据用户登录时的岗位分配其操作权限与数据权限,实际应用表明,该模型可以满足调度员在使用铁路运输调度管理系统时经常更换岗位的需求,并且便于日常维护。 展开更多
关键词 安全模型 基于岗位的访问控制模型 用户管理
下载PDF
移动应用安全批量化检测关键问题探讨
16
作者 薛立宏 郑京芳 +1 位作者 蒋永成 王渭清 《电信科学》 北大核心 2014年第12期139-144,152,共7页
结合运营商应用商城业务运营安全需求,分析了移动应用安全检测存在的主要问题,提出了移动应用安全批量化检测的体系框架,阐述了架构实施过程中的各项关键问题,最后,给出了安全检测服务平台建设策略。
关键词 移动应用安全 批量化检测 安全模型
下载PDF
办公自动化系统中基于任务的访问控制 被引量:16
17
作者 洪帆 杜小勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第3期6-8,共3页
针对访问控制策略难以适应办公自动化系统中对访问权限控制的问题 ,提出了办公自动化系统中基于任务的访问控制模型 ,对其进行了形式化的描述 。
关键词 办公自动化系统 主动安全模型 任务 访问控制 办公流程 模型化 访问权限
下载PDF
计算机网络信息安全纵深防护模型分析 被引量:10
18
作者 黄卢记 栾江峰 肖军 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期138-141,共4页
以计算机网络上需要进行安全防护的信息本体为出发点,从技术和逻辑角度建立一个综合多种计算机网络信息安全技术的纵深防护安全模型,并对其中用到的安全技术进行了深入浅出的介绍和分析,阐述了不同的计算机网络信息安全技术在安全防护... 以计算机网络上需要进行安全防护的信息本体为出发点,从技术和逻辑角度建立一个综合多种计算机网络信息安全技术的纵深防护安全模型,并对其中用到的安全技术进行了深入浅出的介绍和分析,阐述了不同的计算机网络信息安全技术在安全防护中所处的层次和所起的作用. 展开更多
关键词 计算机网络 信息安全 纵深防护安全模型
下载PDF
基于MySQL的可定制强制访问控制的研究与实现 被引量:4
19
作者 吴飞林 王晓艳 郎波 《计算机应用研究》 CSCD 北大核心 2007年第11期117-120,共4页
结合MySQL数据库系统,通过在其源代码中增加安全策略函数、修改原有数据字典、扩展SQL语句以及建立安全策略统一管理平台的方法,实现了可定制强制访问控制机制。所实现的安全数据库原型系统使数据库安全管理员可以根据应用领域不同的安... 结合MySQL数据库系统,通过在其源代码中增加安全策略函数、修改原有数据字典、扩展SQL语句以及建立安全策略统一管理平台的方法,实现了可定制强制访问控制机制。所实现的安全数据库原型系统使数据库安全管理员可以根据应用领域不同的安全需求灵活定义标签结构和访问规则,为增强安全数据库产品可用性、灵活性提供了一种新思路。 展开更多
关键词 数据库安全 多级安全模型 强制访问控制
下载PDF
可生存性MLS/DBMS中基于隐蔽通道的恶意事务检测 被引量:6
20
作者 郑吉平 秦小麟 +1 位作者 管致锦 孙瑾 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1264-1269,共6页
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真... 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响. 展开更多
关键词 多级关系模型 隐蔽通道 恶意事务 同谋
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部