期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种面向Web服务的分层安全模型 被引量:3
1
作者 李冬 郭荷清 韩涛 《计算机工程与设计》 CSCD 北大核心 2006年第20期3766-3767,3788,共3页
随着Web服务技术的应用与发展,Web安全问题日益突出。简要分析了WebSevrice对通信安全的需求,指出了传统安全通信机制应用于WebService的局限。针对Web服务应用模式,提出了一种基于XML安全技术的分层安全模型,研究了该模型的通信机制和... 随着Web服务技术的应用与发展,Web安全问题日益突出。简要分析了WebSevrice对通信安全的需求,指出了传统安全通信机制应用于WebService的局限。针对Web服务应用模式,提出了一种基于XML安全技术的分层安全模型,研究了该模型的通信机制和实现方法,并对SOAP消息的安全通信进行了探讨。该模型具有灵活性和可扩展性,满足了Web服务的安全需求。 展开更多
关键词 WEB服务 可扩展标记语言 安全通信机制 分层安全模型 SOAP
下载PDF
现代系统安全观点分析及分层安全模型研究 被引量:2
2
作者 崔铁军 李莎莎 《中国安全生产科学技术》 CAS CSCD 北大核心 2020年第9期24-29,共6页
为适应系统复杂性的提高和智能科学及数据技术的涌现,分析现代系统安全观点,并提出系统的分层安全模型,以应对系统安全及可靠性面临的质疑和变革。根据Leveson提出的学术观点,提出分层的系统安全模型。通过论述7个系统安全研究的新观点... 为适应系统复杂性的提高和智能科学及数据技术的涌现,分析现代系统安全观点,并提出系统的分层安全模型,以应对系统安全及可靠性面临的质疑和变革。根据Leveson提出的学术观点,提出分层的系统安全模型。通过论述7个系统安全研究的新观点,提出系统安全的层级结构,分为社会层、系统层、技术层和运行层;建立系统安全的虫洞模型;结果表明:通过该方法可得到系统故障过程区划图和故障过程有向图,同时空间故障树理论也可用于该模型的定量计算。 展开更多
关键词 安全系统工程 分层安全模型 系统安全虫洞模型 定性定量分析
下载PDF
基于云存储的在线备份安全技术研究 被引量:13
3
作者 刘国萍 谭国权 杨明川 《电信科学》 北大核心 2010年第9期79-83,共5页
本文在分析基于云存储的在线备份服务技术架构和OSI安全模型的基础上,提出了一种适用于云存储的在线备份安全分层模型,并在此基础上分析了基于云存储的在线备份安全机制及其在实际应用部署中的实现流程。最后,文章对由于云存储技术的引... 本文在分析基于云存储的在线备份服务技术架构和OSI安全模型的基础上,提出了一种适用于云存储的在线备份安全分层模型,并在此基础上分析了基于云存储的在线备份安全机制及其在实际应用部署中的实现流程。最后,文章对由于云存储技术的引入可能引发的安全问题进行了介绍,并提出了可能的解决对策。 展开更多
关键词 云存储 在线备份 安全分层模型 安全机制
下载PDF
数字图书馆云存储系统安全架构与安全策略研究 被引量:16
4
作者 陈臣 马晓亭 《现代情报》 CSSCI 2011年第9期160-164,共5页
本文首先介绍了云存储的技术架构和应用原理,然后分析了云存储系统及其应用过程中的数据安全性问题,最后提出了一种基于云计算环境下图书馆新的安全存储策略。新策略从数据传输到存储建立了相应的保护措施,有效保护了云存储数据安全。
关键词 数字图书馆 云存储 安全架构 安全分层模型 安全机制
下载PDF
多租户SaaS服务安全技术研究 被引量:5
5
作者 刘国萍 刘建峰 谭国权 《电信科学》 北大核心 2011年第S1期11-15,共5页
SaaS近年来快速的发展,得到业界的广泛关注,具备"通过互联网访问、多租户共享"等特质。但由于租户的所有核心业务数据和客户资料都由SaaS服务提供商所掌握,如何保证SaaS服务的安全性已成为SaaS服务发展的第一道门槛。根据Saa... SaaS近年来快速的发展,得到业界的广泛关注,具备"通过互联网访问、多租户共享"等特质。但由于租户的所有核心业务数据和客户资料都由SaaS服务提供商所掌握,如何保证SaaS服务的安全性已成为SaaS服务发展的第一道门槛。根据SaaS服务特点,提出SaaS服务体系架构链的概念,并在此基础上提出SaaS二维安全分层模型。基于此模型,探讨了SaaS服务每个层面可能涉及的安全技术与策略。 展开更多
关键词 SAAS 服务体系架构链 二维安全分层模型 安全技术与策略
下载PDF
基于云存储的在线备份安全技术研究
6
作者 刘国萍 谭国权 杨明川 《电信交换》 2010年第4期17-22,共6页
本文在分析基于云存储的在线备份服务技术架构和OSI安全模型的基础上,提出了一种适用于云存储的在线备份安全分层模型,并在此基础上分析了基于云存储的在线备份安全机制及其在实际应用部署中的实现流程。最后,文章对由于云存储技术... 本文在分析基于云存储的在线备份服务技术架构和OSI安全模型的基础上,提出了一种适用于云存储的在线备份安全分层模型,并在此基础上分析了基于云存储的在线备份安全机制及其在实际应用部署中的实现流程。最后,文章对由于云存储技术的引入可能引发的安全问题进行了介绍,并提出了可能的解决对策。 展开更多
关键词 云存储 在线备份 安全分层模型 安全机制
下载PDF
一种基于安全性的CAN-FD信号打包方法
7
作者 丁山 暴林慧 +1 位作者 高梦宁 佘黎煌 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第6期775-780,788,共7页
现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础... 现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础上提出一种可以有效降低ECU安全设计硬件成本的信号打包安全约束.通过将贪婪算法引入遗传算法的交叉算子与变异算子,设计了一种基于安全性的混合遗传算法,对具有不同安全等级的CAN-FD信号进行打包优化.实验表明,混合遗传算法可以获得比贪婪算法更低的带宽利用率,并通过实验分析了此安全设计对带宽利用率的影响. 展开更多
关键词 CAN-FD信号打包 分层安全模型 信号打包安全约束 混合遗传算法
下载PDF
Analysis on the Security Enhancement Model of Communication System based on Chaotic Encryption and Analytic Hierarchy Process
8
作者 Qianfei Huang 《International Journal of Technology Management》 2016年第10期28-30,共3页
In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by... In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by the communication protocol. The communication protocol can be divided into application layer, transport layer, network layer, link layer and physical layer. By using the communication protocol, the security control of the network communication can meet the needs of the information network security communication. This paper integrates the chaos system to further implement the robust system architecture. The algorithm of this paper tries to make the maximum value of the above three parameters in each iteration step by step and the output feedback to dynamically change these parameters. Compared with other algorithms, our method can adopt more related theories to perform the better result. 展开更多
关键词 Security Enhancement Communication System Chaotic Encryption Analytic Hierarchy Process
下载PDF
Evaluating the Ecological Security of Land Resources based on Multi-source Data in the Altay Region of China 被引量:1
9
作者 YE Hui BAI Die +2 位作者 TAN Shucheng SHAO Dajiang WANG Jinliang 《Journal of Resources and Ecology》 CSCD 2021年第6期757-765,共9页
As a material carrier contributing to human survival and social sustainable development,the ecological environment is declining in its integrity and overall health.With the rapid development of society and economy,it ... As a material carrier contributing to human survival and social sustainable development,the ecological environment is declining in its integrity and overall health.With the rapid development of society and economy,it is currently very necessary to carry out ecological security evaluation research to provide scientific guidance and suggestions for the construction of ecological civilization and the harmonious co-existence between man and nature.Taking Altay region as the research area,this paper collected and integrated regional geological,geographical,cultural,socio-economic,and statistical data,as well as previous research results.Combined with DPSIR and EES framework model,the evaluation index system of land resource ecological security in Altay region was constructed by using the analytic hierarchy process,entropy method and linear weighted summation function method.Using this index system,the evaluation research work was carried out to determine the current state of the security situation and the major threats which should be addressed.(1)The overall ecological security situation of Altay region was relatively safe,while the local ecological security situation was relatively fragile.Among them,the areas with safe and safer ecological environment accounted for 38.72%,while the areas with critically safe status accounted for 30.83%,and the areas with a less safe and unsafe environment accounted for 30.45%.In terms of spatial characteristics,the areas with unsafe ecological environment were mainly distributed in the west and east of the study area,while the areas with good ecological environment were distributed in the north of the study area.(2)Large-scale mining activities,frequent geological disasters,large-scale reclamation and long-term cultivation of arable land,and long-term large-scale grazing activities resulting in the destruction of grassland and vegetation were the main factors leading to the prominent ecological security problems of land resources in the Altay region.Therefore,in the process of the continuous development of the urban economy,we should pay more attention to the harmony between man and nature,and also actively and effectively advocate and implement certain policies and measures,such as returning farmland to forest,returning grazing land to grassland and integrating the mining of mineral resources. 展开更多
关键词 land ecological security evaluation DPSIR-EES model analytic hierarchy process entropy value method Altay region
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部