期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
安全管理,贵在“整合”——Topsec TSM——龙蕴可信安全管理系统
1
《计算机与网络》 2005年第15期29-29,共1页
互联网发展自诞生之日起就与风险同行,由E—mail,ftp,网上会话等简单应用发展到现在的电子商务和电子政务,应用越来越复杂,安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战,安全产品也从防病毒、防火墙、入侵监... 互联网发展自诞生之日起就与风险同行,由E—mail,ftp,网上会话等简单应用发展到现在的电子商务和电子政务,应用越来越复杂,安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战,安全产品也从防病毒、防火墙、入侵监测、VPN等单一产品走向整体化,比如防火墙原来更多的设计是如何防范黑客入侵,而现在已经在演变成一个综合安全网关, 展开更多
关键词 TOPSEC 安全管理系统 tsm 应用发展 安全产品 黑客入侵 MAIL 电子政务 电子商务
下载PDF
基于区块链的高校学籍档案管理系统研究 被引量:1
2
作者 李京 《电脑知识与技术》 2023年第9期31-33,45,共4页
目前学籍档案管理面临的问题为档案数据不安全、管理能力弱。区块链技术以其去中心化、防篡改、安全可信和信息可追溯等特征为高校学籍档案管理提供技术保障。根据学籍档案管理的需求,对常规学籍档案管理系统数据库和区块链做了一个技... 目前学籍档案管理面临的问题为档案数据不安全、管理能力弱。区块链技术以其去中心化、防篡改、安全可信和信息可追溯等特征为高校学籍档案管理提供技术保障。根据学籍档案管理的需求,对常规学籍档案管理系统数据库和区块链做了一个技术性的对比,分析了区块链技术在学籍档案管理中的适用性,将区块链技术与高校学籍档案管理有机结合,开发一套安全可信、防篡改、便于实施的基于区块链的高校学籍档案管理系统,为本领域的探索研究提供创新思路。 展开更多
关键词 区块链 学籍档案管理 数据库 安全可信 高校学籍档案管理系统
下载PDF
基于固件的终端安全管理系统研究与应用 被引量:1
3
作者 陈小春 孙亮 赵丽娜 《信息网络安全》 2015年第9期287-291,共5页
目前,内网环境下的终端管理一般是在终端的操作系统中安装和运行特定的安全软件,对终端进行接入控制、远程监控。但是,操作系统中运行的软件容易被用户卸载和中止,从而难以对终端实现持久存在的保护。文章提出了基于可信固件的持久化守... 目前,内网环境下的终端管理一般是在终端的操作系统中安装和运行特定的安全软件,对终端进行接入控制、远程监控。但是,操作系统中运行的软件容易被用户卸载和中止,从而难以对终端实现持久存在的保护。文章提出了基于可信固件的持久化守护技术,并在该技术基础上研发了终端安全管理系统。该系统能够实现终端资产管理、U口管控、地理围栏、策略管理等功能。并且,该系统在开机过程和操作系统运行过程中,能够通过固件对操作系统中的特定文件和关键程序进行保护,即使更换硬盘、格式化分区,也可以在安全程序发生异常时进行自动恢复。 展开更多
关键词 可信固件 持久化守护技术 终端安全管理系统 地理围栏
下载PDF
高校科研管理系统等级保护研究——基于可信计算平台
4
作者 郑添尹 谢文亮 《现代信息科技》 2021年第2期111-113,共3页
以增加高校科研管理系统安全性为目的,对现有高校科研管理系统存在的安全隐患进行了分析,探讨国内对计算机信息系统等级保护标准中各个等级所提出的要求,在此基础上,引入了可信计算平台,提出基于可信计算平台的高校科研管理系统等级保... 以增加高校科研管理系统安全性为目的,对现有高校科研管理系统存在的安全隐患进行了分析,探讨国内对计算机信息系统等级保护标准中各个等级所提出的要求,在此基础上,引入了可信计算平台,提出基于可信计算平台的高校科研管理系统等级保护方案,描述其具体的实施过程,分析结果表明:实施可信计算平台后的高校科研管理系统达到国家信息安全等级保护要求。 展开更多
关键词 科研管理系统 等级保护 可信计算平台 访问控制 安全策略
下载PDF
应用汉邦网域互联可信管理系统搭建可信网络
5
作者 王贤蔚 《信息网络安全》 2007年第1期62-64,共3页
我国的信息安全产业的发展几经波折,当前信息安全正在向“可信计算”、“可信网络”的趋势发展。汉邦网域互联可信管理系统(HBTDS)是上海汉邦京泰数码技术有限公司扛鼎之作,是其信息安全领域长期潜心研究的经验沉积,该系统实现了在“可... 我国的信息安全产业的发展几经波折,当前信息安全正在向“可信计算”、“可信网络”的趋势发展。汉邦网域互联可信管理系统(HBTDS)是上海汉邦京泰数码技术有限公司扛鼎之作,是其信息安全领域长期潜心研究的经验沉积,该系统实现了在“可信网络”中对“可信域”的管理,是“可信网络”建设的重要基础设施,其面世将促成信息安全产业一次重要的质变。 展开更多
关键词 管理系统 信息安全产业 可信计算 数码技术 系统实现 基础设施
下载PDF
安全云存储系统与关键技术综述 被引量:175
6
作者 傅颖勋 罗圣美 舒继武 《计算机研究与发展》 EI CSCD 北大核心 2013年第1期136-145,共10页
随着云存储的迅猛发展,越来越多的用户选择使用云存储存放自己的资料.云存储的最大特点在于存储即服务,用户可以通过公有API将自己的数据上传到云端保存.但由于用户丧失了对数据的绝对控制权,一些数据安全的隐患也由此产生.为了消除安... 随着云存储的迅猛发展,越来越多的用户选择使用云存储存放自己的资料.云存储的最大特点在于存储即服务,用户可以通过公有API将自己的数据上传到云端保存.但由于用户丧失了对数据的绝对控制权,一些数据安全的隐患也由此产生.为了消除安全隐患,并在保证安全性的同时尽可能地提高系统的服务质量,近年来国内外机构作了大量研究,从而开启了云存储中的一个研究方向——安全云存储系统.首先介绍了云存储系统的安全需求,然后阐述了安全云存储系统的研究现状,并总结了现有安全云存储系统中的一些关键技术的现状与不足之处,其中包括密钥分发与管理、基于属性的加密机制、基于数据密文的搜索机制与删冗机制、数据的持有性证明与恢复以及数据的可信删除等;最后指出了安全云存储系统未来的研究方向. 展开更多
关键词 云存储 安全云存储系统 数据安全 密钥管理 密文搜索 可信删除
下载PDF
网络环境下重要信息系统安全体系结构的研究 被引量:17
7
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
下载PDF
基于GMRBAC模型的GIS系统安全控制方法研究
8
作者 马斌 田琦 方伟 《计算机测量与控制》 2015年第4期1388-1390,共3页
针对GIS系统应用程序的复杂性和安全性等特点,对基于角色的访问控制基本模型进行了深入研究,提出一种多粒度安全访问控制扩展模型GMRBAC,分析了GMRBAC模型的基本框架结构和用户可信度评估条件;尝试将GMRBAC模型引入到GIS复杂软件体系中... 针对GIS系统应用程序的复杂性和安全性等特点,对基于角色的访问控制基本模型进行了深入研究,提出一种多粒度安全访问控制扩展模型GMRBAC,分析了GMRBAC模型的基本框架结构和用户可信度评估条件;尝试将GMRBAC模型引入到GIS复杂软件体系中,利用多粒度访问权限操作和可信度评估条件的有效结合,为GIS系统智能访问控制应用提供一种新的解决方案;实践表明,改进后的GMRBAC模型具有较强的可靠性和通用性,能够较好地应用于城镇智能供热决策系统中,具有广泛的应用前景。 展开更多
关键词 地理信息系统 多粒度 可信 安全控制 权限管理
下载PDF
用可信计算构筑智能城市安全生态圈
9
作者 沈昌祥 《网信军民融合》 2017年第4期19-23,共5页
2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们... 2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们当“肉鸡”,攻击美国多个知名网站,使人们每天都使用的网站被迫中断服务。更有甚者,攻击者Bricker 展开更多
关键词 可信计算 主动免疫 智能城市 网络安全技术 安全可信 安全管理中心 可信计算组织 电力调度系统 主动防御 生态圈
下载PDF
安全操作系统的战略意义
10
作者 沈昌祥 《邮电商情》 2001年第18期42-43,共2页
一、引言操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。在信息系统安全涉及的众多内容中。
关键词 安全操作系统 安全模型 操作系统安全 可信计算机系统 信息系统安全 计算机信息系统 安全保护等级划分准则 网络系统 应用软件 数据库管理系统
下载PDF
用可信计算3.0筑牢网络安全防线 被引量:1
11
作者 沈昌祥 《互联网经济》 2019年第8期42-45,共4页
中国可信计算源于1992年立项研制的可信计算综合安全防护系统(智能安全卡),于1995年2月底通过测评和鉴定。经过长期军民融合攻关应用,形成了自主创新安全可信体系,开启了可信计算3.0时代。
关键词 可信计算 安全可信 等级保护 安全管理中心 网络安全技术 免疫系统功能 安全防护系统 电力调度系统 可信计算环境 电网调度系统 安全防线
下载PDF
一种基于TPM的数据链系统密钥管理方案 被引量:3
12
作者 路士兵 朱麟 夏鑫 《计算机技术与发展》 2019年第4期87-90,共4页
深入研究密钥管理机制的安全性、合理性和实用性,设计和实现适应于TPM芯片的密钥管理机制和证书管理机制,提高可信计算平台的安全性、可维护性和易用性,是可信计算平台有效应用的基础,关系到电子政务、电子商务等网络虚拟业务的普及和... 深入研究密钥管理机制的安全性、合理性和实用性,设计和实现适应于TPM芯片的密钥管理机制和证书管理机制,提高可信计算平台的安全性、可维护性和易用性,是可信计算平台有效应用的基础,关系到电子政务、电子商务等网络虚拟业务的普及和发展。密钥安全是密码系统安全运行的关键,密钥管理方案是信息安全管理的重要内容,支撑着密码保障的全过程。然而,密钥管理方案的设计却容易被人们忽视。鉴于可信计算的信任链传递机制有效保护了计算机中存储数据的机密性和安全性,并能够防止恶意软件对计算机的攻击。提出了数据链系统的安全管理模型,设计并实现了一种基于TPM(可信平台模块)的数据链系统密钥管理方案。通过认证,表明该方案能够很好地保证数据链系统密钥管理的真实性、完整性和机密性。 展开更多
关键词 可信计算 可信平台模块 密钥管理 信息安全 数据链系统
下载PDF
可信网络架构安全模型的设计与实现
13
作者 李强 《科技情报开发与经济》 2006年第18期208-209,共2页
可信网络架构安全模型是针对用户现有的网络安全资源进行有效整合和管理的。阐述了可信网络架构的概念,介绍了可信网络架构安全模型的设计,探讨了可信网络架构安全模型的实现,重点讨论了体系中新引入的安全机制以及用于安全资源整合的... 可信网络架构安全模型是针对用户现有的网络安全资源进行有效整合和管理的。阐述了可信网络架构的概念,介绍了可信网络架构安全模型的设计,探讨了可信网络架构安全模型的实现,重点讨论了体系中新引入的安全机制以及用于安全资源整合的相关机制。 展开更多
关键词 可信网络架构 安全模型 可信安全管理系统(tsm) 网关可信代理(GTA) 网络可信代理(NTA) 端点可信代理(PTA)
下载PDF
城市水资源管理系统动态交互规划研究
14
作者 陈义忠 彭贺 +1 位作者 乔友凤 颜鹏东 《河北工业大学学报》 CAS 2022年第1期88-97,共10页
针对不确定性条件下区域水资源管理系统的优化控制,建立了基于模糊可信度约束规划的动态交互规划模型。该模型以四种水资源系统安全状态(相当安全、基本安全、不安全和极不安全)作为约束条件,引入可信度以反应系统的模糊性。将此模型应... 针对不确定性条件下区域水资源管理系统的优化控制,建立了基于模糊可信度约束规划的动态交互规划模型。该模型以四种水资源系统安全状态(相当安全、基本安全、不安全和极不安全)作为约束条件,引入可信度以反应系统的模糊性。将此模型应用于北京市水资源管理系统,并提出交互式模糊满意度算法求解该模型,以全局最优满意度权衡经济和环境目标之间的冲突性。结果表明:当水资源系统安全等级从相当安全降低为极不安全时,规划期内的优化配水量降低了57.95×10^(8) m^(3),系统的经济效益也降低了164.9亿元,污染物排放量显著上升22.05%;可信度水平越高,供水不足和污染物排放过多的风险就越低,经济利益和污染物排放也就越低;可信度越低,经济效益和污染物排放越高,但同时系统风险也在增加。可信度水平能够被视为一个评价指标以评估最终解决方案的可靠水平。相比于传统水资源配置方法,该模型更加真实模拟了多层目标和多决策者的动态交互过程。 展开更多
关键词 水资源管理 不确定性 水资源系统安全 可信度约束规划 动态交互规划
下载PDF
桌面安全系统在信息化中的应用
15
作者 顾雷 《电脑知识与技术》 2013年第2X期1285-1288,1331,共5页
随着空管局信息化建设的不断深入,终端所面临的安全威胁越来越多、越来越难以解决,东北空管局通过建设一套TSM终端安全管理系统来解决日常工作的实际问题。文章首先介绍了系统的基本原理,给出了该软件在空管局网络应用实例,以及如何解... 随着空管局信息化建设的不断深入,终端所面临的安全威胁越来越多、越来越难以解决,东北空管局通过建设一套TSM终端安全管理系统来解决日常工作的实际问题。文章首先介绍了系统的基本原理,给出了该软件在空管局网络应用实例,以及如何解决的日常工作实际问题。 展开更多
关键词 终端安全管理tsm系统 SM管理服务器 SC控制服务器
下载PDF
开源系统管理工具“大起底”
16
作者 李洋 《网络运维与管理》 2015年第7期123-131,共9页
笔者在一家世界500强的公司工作,负责系统管理和运维工作。在信息化和安全日益重要的今天,很多应用系统都采用开源的系统、工具和软件来进行构建和运营,摒弃了许多成本高、安全可信度不高的商业系统。
关键词 系统管理工具 开源 应用系统 商业系统 信息化 可信 安全 软件
下载PDF
安全可信方能让物联网走得更远
17
作者 卢希 《中国建设信息化》 2019年第5期54-55,共2页
2月28日,'2019中国IT市场年会暨赛迪生态伙伴大会'在北京顺利召开。该会议由赛迪顾问股份有限公司主办,以'数字转型·智创未来'为主题,来自政府领导、业界专家、企业领袖、用户代表及投资机构等代表就此进行了深入... 2月28日,'2019中国IT市场年会暨赛迪生态伙伴大会'在北京顺利召开。该会议由赛迪顾问股份有限公司主办,以'数字转型·智创未来'为主题,来自政府领导、业界专家、企业领袖、用户代表及投资机构等代表就此进行了深入探讨和交流。 展开更多
关键词 物联网 密钥管理系统 倪光南 安全可信 住房和城乡建设部信息中心 物联网安全
下载PDF
基于可信验证的DBMS访问控制模型
18
作者 牟亚莉 曾浩 《计算机工程与应用》 CSCD 北大核心 2008年第4期179-181,218,共4页
针对目前访问控制模型在系统的安全实现方面存在的不足,在RABC的基础上,提出了可信操作环境下基于可信验证的DBMS访问控制模型,该模型满足系统的保密性和完整性需求,最大程度实现信息双向流动,同时支持最小特权安全特性,是一个权限分配... 针对目前访问控制模型在系统的安全实现方面存在的不足,在RABC的基础上,提出了可信操作环境下基于可信验证的DBMS访问控制模型,该模型满足系统的保密性和完整性需求,最大程度实现信息双向流动,同时支持最小特权安全特性,是一个权限分配灵活的访问控制模型。 展开更多
关键词 安全数据库管理系统 可信操作环境 访问控制 可信验证
下载PDF
构建安全可信的会计档案全流程数字化管理系统 被引量:4
19
《中国总会计师》 2020年第6期16-17,共2页
我国的行政事业单位会计电算化和信息化工作已经开展多年,基本已实现通过会计核算软件完成账务处理工作,淘汰了手工凭证、手工账簿,甚至在很多地区都已建成了以地市或区县为单位的统一会计核算系统。相比之下,会计档案管理工作的信息化... 我国的行政事业单位会计电算化和信息化工作已经开展多年,基本已实现通过会计核算软件完成账务处理工作,淘汰了手工凭证、手工账簿,甚至在很多地区都已建成了以地市或区县为单位的统一会计核算系统。相比之下,会计档案管理工作的信息化、电子化程度则稍显落后,全国绝大多数行政事业单位仍然采用输出纸质文件归档形成会计档案的做法。 展开更多
关键词 会计核算系统 会计核算软件 会计档案 数字化管理系统 账务处理 安全可信 电子化程度 行政事业单位
下载PDF
基于可信计算的分布式存储的数据保护方法
20
作者 侯伟超 李婧 +1 位作者 刘海洁 郑驰 《信息安全研究》 2017年第4期339-343,共5页
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.... 随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.系统使用具有可信增强模块的服务器作为数据以及元数据服务器.为了验证存储系统中各服务器的身份,以及客户端用户的身份,系统增加了认证可信状态的认证中心,该认证中心模块同样运行在具有可信增强模块的服务器上.该数据保护方案是从可信计算技术出发,为分布式存储系统提供了一套行之有效的保护机制. 展开更多
关键词 数据安全 分布式存储系统 可信计算技术 认证中心 密钥管理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部