安全模型相关论文
随着计算机网络的快速发展和广泛应用,信息安全和网络安全面临着新的挑战。传统的安全模型和单一的安全技术已跟不上复杂网络结构的......
零信任网络是在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,对传统边界安全架构的全新评估和审视。零信任强调不要永远信......
随着大数据和云计算技术不断发展,云平台成为存储海量数据的首选。用户数据隐私与安全成为云计算环境中最重要的问题之一。为了确保......
随着国家对网络安全保护水平要求的提高,国家监管部门定期组织实战化网络安全攻防演练以实战化要求对企业、组织的网络安全保护水平......
数据库作为信息存储和处理的基础软件,其安全性对于敏感信息的保护至关重要。对数据库管理系统进行安全功能测试的重要任务之一就......
近年来,随着汽车行业的迅速发展,人们对汽车的需求也随之增加,人均的汽车保有量更是逐年增加。汽车在数量增加的同时,不可避免的引......
当前政务数据共享中仍存在数据需求和数据供给不匹配、数据安全保护和个人隐私保护薄弱、业务协同难等诸多亟待解决的问题.通过分......
本文通过研究工业控制网络与传统IT网络环境和技术重点的差异,详细解析自动化技术与网络安全的矛盾,总结出基于“用户行为基线的安......
信息与通信技术的应用使得处于不同机构的私有云数据能够集中在一起形成公共云数据进行共享,它使得业务信息的可用性和完整性得到......
现有云存储系统安全控制模型大多是集中式访问控制模型的改进,不能刻画跨域的云存储系统访问会话特征,难以适应云计算分布式环境的......
本文通过对高校学生素质测评系统建设的目标分析,结合系统设计原则,从系统的体系结构、功能模块和安全模型等角度分析设计了素质测......
随着物联网技术的发展,物联网应用越来越多的运用到实际的工业生产中,随之而来物联网系统漏洞和安全风险备受关注,因此专业的信息......
多重签名允许多个签名者联合签署文档,使得签名的长度比每个人单独签署时要小得多.目前在公钥基础架构下已经有多种构造,然而,在基......
结构化P2P网络作为当前P2P网络研究领域的热点,在快速发展和广泛应用的同时,安全问题日益突出.论文在概述结构化P2P网络与分析其安......
BLP模型是最早提出的安全模型之一,为在计算机系统中实现多级安全提供了理论基础,受到广泛的关注.论文简单介绍了BLP模型的公理化......
本文在SNMPv3的基础上实现了VPN的远程管理.RFC草案定义的MIB对象并不能很好的解决VPN的管理问题,而且基于SNMPv3的安全模型在重播......
网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关联性,继而深入......
本文介绍了信息系统技术性安全评估当前研究的主要现状.首先介绍了安全评估主要的研究内容和定义,详细论述了三种主要的评估方法:......
没有对可执行代码进行严格安全审查是当前PC机上恶意代码泛滥的根本原因。提出一个可以在可信计算平台上实现的代码安全审查模型,该......
介绍了数字图书馆和计算机网络安全的含义,比较了传统安全模型和动态安全模型P2DR的各自特点.在详细分析数字图书馆网络安全内容的......
本文旨在研究网络安全策略及相关的防范技术,提出了网络安全策略,给出了计算机网络安全模型,结果表明,要建立起网络安全体系,必须将安......
RFC2275定义了基于视图的访问控制模型(view-based access control model,VACM).在VACM中包含5个基本元素,并利用这5个元素来检查......
首先,为π-演算建立具有安全级别的安全类型。然后,建立该安全类型的子类规则和类型规则,并通过类型推理实现安全策略、访问权限的传......
WMN(Wireless Mesh Network)是一项极有发展潜力的技术,它具有多跳,自组织的特性.WMN的结构和普通的无线网络,Ad Hoc网络以及WSN(......
本文分析了基于移动Agent模型的分布式计算的特点,提出了一个基于Agent技术的分布式计算模型,根据模型在Bond系统上进行了初步的试......
现代网络系统具有分布式、动态性的特征,传统访问控制模型静态集中式授权的方式不适应新型网络的需求,作为下一代访问控制模型被提出......
鉴于应用系统的复杂性和多样性,目前不存在形式化描述的应用安全模型。文章通过引入应用安全域和系统状态(宏观和微观),对应用系统进......
指定验证者签名是一种保护签名者隐私的签名机制,只有特定的验证者才能验证签名的正确性。在现实生活中签名的生成和指定过程往往是......
会议
本文将RBAC(Role Based Access Control)安全访问控制理论模型进行了理论扩展,提出了一种TinyOS环境下基于能量考虑的无线传感器RB......
云计算是个新兴的名词,但已成为当今一个热点问题,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传......
本文主要介绍和探讨电力二次系统安全防护所采用的P2DR安全模型,并就其特点和电力系统的实际情况作了详细的分析,针对其缺陷提出了......
目前的网络信息安全技术的发展还不能适应网络攻击手段的强大和日益更新.本文基于主动防御的思想对传统的PDRR安全模型进行了扩充,......
移动代理在网络底层信息传输中会存在被窃听和被篡改等风险问题。本文通过引入VPN技术,构建了一个移动代理安全模型,为移动代理在域......
随着Internet技术的广泛使用,安全问题已经成为制约网络进一步发展的首要问题。论文针对当前校园网安全问题,提出了一种解决方案。......
弱密钥泄漏攻击是由Akavia和Goldwasser于2009年在TCC上提出来的,它可以被认为是一种非自适应性的密钥泄漏攻击.由于在现实中大部......
WMN(Wireless Mesh Network)是一项极有前途的技术,它具有多跳,自组织的特性.WMN的结构和普通的无线网络,Ad Hoc网络以及WSN(无线......
PKUAS是北京大学开发的支持J2EE规范的应用服务器.J2EE规范定义了一个基于角色的、支持声明型的安全模型,声明了针对应用的若干安......
随着智能电网建设的推进,ISO 7498-2、PPDR等现有安全模型不能很好地指导智能电网体系进行安全防护建设。提出一种新的适用于电网......
本文根据移动互联网特性,分析了企业在移动互联时代所面临的风险,并结合移动互联网的安全模型,阐述了企业信息安全架构建设要注意......
摘要:随着网络规模的快速扩大及信息系统的日益复杂,现有安全防护体系以外挂、被动的边界安全防护体系为主,难以支持多样化、多等级的......
随着计算机网络技术的不断发展,计算机及网络信息的安全问题显得越加重要,传统的安全模型已经不能满足需求。入侵检测系统作为一种积......
随着网络规模的不断扩大,网络提供服务的日益多样性,分布式网络管理技术正日益成为通信界网络管理的一个热点技术。为了提高网络资......