期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于CC标准的物联网数据安全需求分析及应用研究 被引量:8
1
作者 单武 《软件》 2015年第8期121-127,共7页
在物联网快速发展和应用的进程中,数据安全问题应作为首要问题加以重视。本文基于计算机安全评估标准-通用准则(Common Criteria,CC),探讨了物联网数据安全当前所面临的风险和威胁,制定了全面保障物联网数据安全必备的安全功能组件和安... 在物联网快速发展和应用的进程中,数据安全问题应作为首要问题加以重视。本文基于计算机安全评估标准-通用准则(Common Criteria,CC),探讨了物联网数据安全当前所面临的风险和威胁,制定了全面保障物联网数据安全必备的安全功能组件和安全保证组件。通过实例证实该方法能够反映物联网数据安全保障可能所需的产品功能,对物联网数据安全建设具有一定参考价值。 展开更多
关键词 CC标准 安全需求分析 安全功能组件 安全保证组件 物联网
下载PDF
计算机信息管理技术在高校网络安全防护中运用分析
2
作者 翟凌云 《软件》 2024年第8期114-116,共3页
为解决日益突出的校园网络安全问题,防止关键数据泄露,本文采用问题导向法,聚焦高校校园网络安全防护现状问题,从技术主要应用方向和可实现路径出发,基于计算机信息管理技术视角,对其在高校网络安全防护实践环节中的应用进行分析,以期... 为解决日益突出的校园网络安全问题,防止关键数据泄露,本文采用问题导向法,聚焦高校校园网络安全防护现状问题,从技术主要应用方向和可实现路径出发,基于计算机信息管理技术视角,对其在高校网络安全防护实践环节中的应用进行分析,以期为后续打造完善的高校网络安全防护系统提供技术参考。 展开更多
关键词 高校 网络安全防护 安全组件 计算机信息管理技术
下载PDF
新形势下云安全建设研究 被引量:3
3
作者 赵立农 曹莉 邓秘密 《信息安全研究》 2021年第1期53-58,共6页
在云计算应用越发推广和普及的发展过程中,虚拟化作为其中的关键技术也得到了飞速发展,从云计算特点分析当前的网络安全现状和存在主要网络安全问题,根据云计算特点、租户个性化需求等,结合等保2.0要求,研究安全组件资源池化、SDN分流... 在云计算应用越发推广和普及的发展过程中,虚拟化作为其中的关键技术也得到了飞速发展,从云计算特点分析当前的网络安全现状和存在主要网络安全问题,根据云计算特点、租户个性化需求等,结合等保2.0要求,研究安全组件资源池化、SDN分流技术、流量编排技术使用,设计一套符合新环境、新技术、新监管要求的综合解决方案,完善虚拟化环境自身安全防御体系,降低安全建设成本.向云内的租户提供相对应的安全服务能力,并且安全能力的使用能够实现安全运营. 展开更多
关键词 云技术 云安全管理平台 安全资源池 租户 安全组件 兼容开放
下载PDF
基于IPSEC的VPN的安全功能要求的设计与分析 被引量:1
4
作者 王昱白 汪海航 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第16期156-158,共3页
《计算机信息系统安全保护等级划分准则》是我国计算机安全产品和系统必须遵循的标准,而CC是一个新的国际性通用标准,设计一个满足CC标准的网络安全产品或系统,目前国内还没有借鉴之处。文章对国际国内的安全标准现状进行了分析比较,研... 《计算机信息系统安全保护等级划分准则》是我国计算机安全产品和系统必须遵循的标准,而CC是一个新的国际性通用标准,设计一个满足CC标准的网络安全产品或系统,目前国内还没有借鉴之处。文章对国际国内的安全标准现状进行了分析比较,研究了将我国的计算机信息系统安全保护等级的要求用CC标准来描述的问题,并对基于IPSEC的VPN的安全功能要求的实现进行了研究。 展开更多
关键词 安全构件 安全功能要求 安全标准评估 IPSEC协议套件
下载PDF
可重构安全承载网络构建与重构算法研究 被引量:1
5
作者 邢池强 胡宇翔 +1 位作者 兰巨龙 王文钊 《计算机应用研究》 CSCD 北大核心 2014年第4期1167-1171,共5页
现有互联网安全体系结构僵化且效率低下。基于"以可变的有限节点资源支持多样安全应用需求、以内置的安全结构提供多级安全保障"这一认识,避免单一追求高安全等级或高服务质量的简单模式,提供更高的灵活性和可扩展性,提出一... 现有互联网安全体系结构僵化且效率低下。基于"以可变的有限节点资源支持多样安全应用需求、以内置的安全结构提供多级安全保障"这一认识,避免单一追求高安全等级或高服务质量的简单模式,提供更高的灵活性和可扩展性,提出一种基于重构的安全业务—服务—构件模型,并在此基础上给出可重构网络安全体系的初步构想和具有多级安全保障的可重构安全承载网络结构,给出了可重构安全承载网络构建及重构算法。仿真结果验证了算法的有效性和性能。 展开更多
关键词 可重构网络 安全组合 多级安全 构建与重构 安全构件
下载PDF
基于Aprior算法的校园网络安全分析模型研究 被引量:1
6
作者 朱恒蓓 《枣庄学院学报》 2018年第2期92-100,共9页
基于数据挖掘网络安全分析的基本原理,建立了网络安全检测及分析模型,改进了原有的aprior算法,解决了重复扫描数据库产生庞大候选集等问题,结果提高了检测执行效率和准确率,同时减少了系统占有量.研究结果为校园网络安全监测及分析提供... 基于数据挖掘网络安全分析的基本原理,建立了网络安全检测及分析模型,改进了原有的aprior算法,解决了重复扫描数据库产生庞大候选集等问题,结果提高了检测执行效率和准确率,同时减少了系统占有量.研究结果为校园网络安全监测及分析提供参考. 展开更多
关键词 网络安全 校园网 安全组件
下载PDF
证券无纸化对证券权利之影响分析 被引量:1
7
作者 陈东 《西安建筑科技大学学报(社会科学版)》 2014年第3期23-28,共6页
证券无纸化从证券的技术构成要素的革新开始,进而由技术层面的革新渗透到对证券权利结构的影响。纸质证券由纸张和记录两项构成要素,而无纸化条件下的证券则包含电子存储空间、证券账户、电子记录和证券权利四项构成要素。无纸化条件下... 证券无纸化从证券的技术构成要素的革新开始,进而由技术层面的革新渗透到对证券权利结构的影响。纸质证券由纸张和记录两项构成要素,而无纸化条件下的证券则包含电子存储空间、证券账户、电子记录和证券权利四项构成要素。无纸化条件下证券构成要素的变化对证券权利结构产生了重大影响,主要体现为两个方面:一是证券所有权的客体发生变化,二是证券权利本身的内容发生变化,其中前者又是后者的原因和动力。 展开更多
关键词 证券无纸化 证券构成要素 证券账户 证券所有权 证券权利
下载PDF
基于VMware vSphere技术的集群化管理系统搭建构想分析 被引量:1
8
作者 刘勇 《无线互联科技》 2019年第24期43-44,共2页
为了创建更加完善的集群化管理系统,文章结合VMware vSphere技术,分析搭建集群管理系统需要用到的技术与功能,从搭建VMware vSphere集群化管理系统搭建要点、VMware vSphere技术的运用两个方面展开论述,发挥VMware vSphere技术优势,以... 为了创建更加完善的集群化管理系统,文章结合VMware vSphere技术,分析搭建集群管理系统需要用到的技术与功能,从搭建VMware vSphere集群化管理系统搭建要点、VMware vSphere技术的运用两个方面展开论述,发挥VMware vSphere技术优势,以期能够实现集群化管理系统的稳定运行。 展开更多
关键词 VMware vSphere技术 集群化管理系统 安全组件 零宕机
下载PDF
电梯安全部件电磁系统可靠性设计的基本方法研究
9
作者 严洁 聂永康 张声军 《低压电器》 北大核心 2008年第4期10-13,共4页
通过对应力—强度干涉模型的分析,针对安全部件专用电磁铁的特性,提出了安全部件专用电磁铁的释放可靠性理论。应用应力—强度干涉模型,建立了释放可靠度与释放时间的函数关系,为评估电磁系统的释放可靠度提供了数学模型。
关键词 可靠性理论 电磁系统 安全部件 电梯 干涉模型
下载PDF
大规模分布式IDS中安全部件间互动的API设计
10
作者 侍伟敏 杨义先 +1 位作者 杨亚飞 褚永刚 《计算机应用研究》 CSCD 北大核心 2004年第12期107-108,共2页
在大规模分布式入侵检测系统中,为了实现安全部件之间的互动而设计了一套统一的API。首先对API应用系统的基本结构进行了分析,然后描述了基于API的安全部件间的互动过程,最后对此API进行了详细的说明。
关键词 大规模分布式IDS 安全部件 API
下载PDF
GP访问控制技术在移动近场支付业务中的应用与研究 被引量:1
11
作者 张欣宇 尹子栋 《邮电设计技术》 2014年第4期53-58,共6页
通过分析目前国内移动近场支付业务情况,指出了智能卡应用下载存在的有关问题,进而引出了GPAC技术;通过研究GPAC方案并结合实际市场环境,论述了目前GPAC实际应用方案及有待解决的若干问题,并提出相关改进建议。
关键词 安全元件访问控制 移动支付 近场通信 SIM卡应用远程下载
下载PDF
网络安全组件组合强度研究
12
作者 李树德 张明清 唐俊 《计算机工程与应用》 CSCD 北大核心 2010年第8期84-86,98,共4页
介绍了安全组件组合安全强度分析的现实意义,对现有方法进行研究,重点探讨了安全边界已知情况下安全组件组合的安全特性。研究段云所副教授所提出的理论,并以其方法为基础,提出了一种基于Petri网的网络系统安全组件组合强度分析方法,进... 介绍了安全组件组合安全强度分析的现实意义,对现有方法进行研究,重点探讨了安全边界已知情况下安全组件组合的安全特性。研究段云所副教授所提出的理论,并以其方法为基础,提出了一种基于Petri网的网络系统安全组件组合强度分析方法,进一步研究了Petri网模型的构造,并利用Petri网仿真工具ExSpect对所提出方法的正确性进行仿真验证。 展开更多
关键词 PETRI网 安全组件组合 安全评估
下载PDF
基于远程证明的云计算认证问题研究 被引量:5
13
作者 杜芸芸 解福 牛冰茹 《计算机应用与软件》 CSCD 北大核心 2014年第3期304-307,共4页
在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可信计算中基于组件属性的远程证明。在数... 在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可信计算中基于组件属性的远程证明。在数据管理过程中,系统行为的认证采用改进的基于系统行为的可信证明,服务提供商对用户身份进行认证采用AIK证书认证。 展开更多
关键词 可信计算 云计算安全 远程证明 组件属性 系统行为
下载PDF
基于服务构件集成的安全访问业务建模方法 被引量:2
14
作者 朱玉涛 王雅哲 武传坤 《计算机应用与软件》 CSCD 北大核心 2012年第2期1-4,12,共5页
提出共性安全构件的概念以及基于服务构件集成的安全访问业务建模方法:从业务建模角度按照自顶向下的模式,对安全访问流程中相关的业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件,设计了一个完整的安全业... 提出共性安全构件的概念以及基于服务构件集成的安全访问业务建模方法:从业务建模角度按照自顶向下的模式,对安全访问流程中相关的业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件,设计了一个完整的安全业务访问控制流程;从安全开发经验角度按照自底向上的模式,搭建共性安全构件三层体系平台,并将软件工程中的AOP和D I思想引入到构件组装开发过程中,实现根据具体场景的、可定制的配置型开发。最后利用服务构件搭建安全认证系统并与CAS、OpenID进行性能测试,分析基于服务构件的安全访问业务建模方法的可用性。 展开更多
关键词 共性安全技术 安全服务构件集成 面向切面编程 业务流程执行语言 安全访问业务流程
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部