期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
KVM虚拟化动态迁移技术的安全防护模型 被引量:14
1
作者 范伟 孔斌 +3 位作者 张珠君 王婷婷 张杰 黄伟庆 《软件学报》 EI CSCD 北大核心 2016年第6期1402-1416,共15页
虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境... 虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(kernel-based virtual machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响.仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡. 展开更多
关键词 KVM虚拟化 动态迁移 安全防护模型 混合随机变换
下载PDF
一种终端安全防护模型设计方法 被引量:5
2
作者 裴志江 《现代电子技术》 北大核心 2020年第9期75-78,共4页
针对当前基于虚拟桌面技术的防护系统无法保证数据泄露的问题,提出一种基于安全虚拟桌面与分区加密相结合的防护模型。该模型在基于安全虚拟桌面的基础上,结合分区加密技术,将重要数据进行加密,存储在加密分区中,使得攻击者即使获取到... 针对当前基于虚拟桌面技术的防护系统无法保证数据泄露的问题,提出一种基于安全虚拟桌面与分区加密相结合的防护模型。该模型在基于安全虚拟桌面的基础上,结合分区加密技术,将重要数据进行加密,存储在加密分区中,使得攻击者即使获取到数据信息,在没有密钥的情况下也不能破解数据内容,从而保证数据信息的安全。最后通过实验验证了模型的可行性。 展开更多
关键词 安全防护模型 终端防护系统 安全虚拟桌面 分区加密 网络安全管理 数据加密
下载PDF
WEB远程服务器接口数据访问安全防护算法仿真
3
作者 陈强业 王强 《计算机仿真》 2024年第4期345-349,共5页
数据在远程服务接口传输的过程中,容易受到黑客的攻击,导致传输数据被盗取,为保证服务器的安全传输,提出WEB远程服务器接口数据访问安全防护算法。建立访问安全防护模型,利用安全代理和密钥授权中心,实现WEB远程服务器接口数据的安全存... 数据在远程服务接口传输的过程中,容易受到黑客的攻击,导致传输数据被盗取,为保证服务器的安全传输,提出WEB远程服务器接口数据访问安全防护算法。建立访问安全防护模型,利用安全代理和密钥授权中心,实现WEB远程服务器接口数据的安全存储。设计用户身份验证机制,保证WEB远程服务器接口数据在开放环境中的安全性。通过设计容错策略,在链路失效情况下实现WEB远程服务器接口数据的安全访问与防护。实验结果表明,所提算法的身份验证精度高、数据加解密完整度高。 展开更多
关键词 远程服务器 访问安全防护模型 用户身份验证 数据加密 容错机制
下载PDF
科研管理系统中安全防护模型的构建及其实现
4
作者 章宗标 《浙江树人大学学报(自然科学版)》 2007年第4期1-4,共4页
针对基于Web的科研管理系统中的安全问题,提出了一种安全防护模型.综合应用SSL与ASP.NET的Forms身份验证相结合的认证技术,以及数据加密、强制访问控制和安全审计技术,实现其安全防护模型.模型已在典型操作系统Linux和Windows NT上实现... 针对基于Web的科研管理系统中的安全问题,提出了一种安全防护模型.综合应用SSL与ASP.NET的Forms身份验证相结合的认证技术,以及数据加密、强制访问控制和安全审计技术,实现其安全防护模型.模型已在典型操作系统Linux和Windows NT上实现,取得了比较好的应用效果. 展开更多
关键词 安全防护模型 强制访问控制 科研管理系统
原文传递
计算机网络信息安全纵深防护模型分析 被引量:10
5
作者 黄卢记 栾江峰 肖军 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期138-141,共4页
以计算机网络上需要进行安全防护的信息本体为出发点,从技术和逻辑角度建立一个综合多种计算机网络信息安全技术的纵深防护安全模型,并对其中用到的安全技术进行了深入浅出的介绍和分析,阐述了不同的计算机网络信息安全技术在安全防护... 以计算机网络上需要进行安全防护的信息本体为出发点,从技术和逻辑角度建立一个综合多种计算机网络信息安全技术的纵深防护安全模型,并对其中用到的安全技术进行了深入浅出的介绍和分析,阐述了不同的计算机网络信息安全技术在安全防护中所处的层次和所起的作用. 展开更多
关键词 计算机网络 信息安全 纵深防护安全模型
下载PDF
工业软件供应链安全风险分析及应对措施
6
作者 姚春宇 《计算机应用文摘》 2024年第5期92-94,共3页
随着信息化和工业化的深入融合,工业软件供应链的安全问题逐渐凸显。文章深入剖析了工业软件供应链存在的问题、威胁和风险,并详细描述了软件供应链攻击的类型、特点以及可能带来的影响。为了解决这些问题,文章提出了一套基于信息化运... 随着信息化和工业化的深入融合,工业软件供应链的安全问题逐渐凸显。文章深入剖析了工业软件供应链存在的问题、威胁和风险,并详细描述了软件供应链攻击的类型、特点以及可能带来的影响。为了解决这些问题,文章提出了一套基于信息化运维的工业软件供应链安全防护模型,并设计了相应的防护措施。同时,通过整合人工智能、区块链和云计算等先进技术,有效提高了供应链防护的效率和效果。 展开更多
关键词 工业软件 供应链 安全风险 安全防护模型 防范措施
下载PDF
基于“零信任”模型的安全网络构建
7
作者 孙梅梅 朱彦斐 刘刚 《科技与创新》 2021年第9期72-73,共2页
对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑... 对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑技术逐渐发展,从前只存在于理论上的"安全最优解"正逐步成为现实。 展开更多
关键词 “零信任” 网络安全模型 安全风险 安全防护模型
下载PDF
地市级区域能源互联网安全可信防护体系研究 被引量:22
8
作者 龚钢军 高爽 +5 位作者 陆俊 张葆刚 刘韧 吴秋新 苏畅 陈志敏 《中国电机工程学报》 EI CSCD 北大核心 2018年第10期2861-2873,共13页
从涵盖能源种类、负荷多样性、网络规模、示范效应和应用效果等方面来看,地市级区域能源互联网应是能源互联网真正落地实施的较佳选择。区域能源互联网在实现“能源流、业务流和信息流”的高度智能融合之际,又具有源端不同类型互补、... 从涵盖能源种类、负荷多样性、网络规模、示范效应和应用效果等方面来看,地市级区域能源互联网应是能源互联网真正落地实施的较佳选择。区域能源互联网在实现“能源流、业务流和信息流”的高度智能融合之际,又具有源端不同类型互补、配用电网传输分配、储能装置与用户动态接入的特性。复杂的接入环境、灵活多样的接入方式,数量庞大的接入终端使得区域能源互联网面临更多的安全隐患。该文针对地市级区域能源互联网的互补耦合和扁平化管理结构需求,定义了基于多级能量一信息路由器和能量一信息交换机的地市级区域能源互联网系统模型,描述了该系统模型的基本架构、网络内部能量流和信息流的传输与分配特点,并通过复杂网络环境下的地市级区域能源互联网的安全需求,提出了地市级区域能源互联网的安全模型,构建了基于可信计算技术的地市级区域能源互联网安全可信防护方案。 展开更多
关键词 区域能源互联网 主动配电网 能量/信息路由与交换 可信计算 安全防护模型
下载PDF
工业物联网安全防护体系研究 被引量:1
9
作者 杨悦梅 宋执环 《淮海工学院学报(自然科学版)》 CAS 2015年第2期36-39,共4页
随着物联网技术的发展,其在工业领域的应用也日益广泛,但物联网的安全隐患对其在工业领域的应用提出了新的挑战.分析了工业物联网特有的潜在攻击形式,通过建立工业物联网层次化安全防护体系模型,详细分析了感知层、传输层、处理层、综... 随着物联网技术的发展,其在工业领域的应用也日益广泛,但物联网的安全隐患对其在工业领域的应用提出了新的挑战.分析了工业物联网特有的潜在攻击形式,通过建立工业物联网层次化安全防护体系模型,详细分析了感知层、传输层、处理层、综合应用层以及控制系统的安全架构,同时对工业物联网安全防护产品的开发提出了建议. 展开更多
关键词 工业物联网 潜在攻击 安全防护体系模型 安全架构
下载PDF
高速公路多维度交通安全防护评估模型研究
10
作者 袁飞云 马云 +2 位作者 张礼虎 马域喆 王忠海 《公路》 2024年第4期252-258,共7页
为全方位评估高速公路交通安全防护水平,从道路交通自身结构安全、路侧环境安全和行车舒适性3个方面,结合交通安全防护重点,建立了以事故敏感度、路侧环境敏感度及驾驶舒适度为综合指标的交通安全防护评估指标体系,研究了不同评估指标... 为全方位评估高速公路交通安全防护水平,从道路交通自身结构安全、路侧环境安全和行车舒适性3个方面,结合交通安全防护重点,建立了以事故敏感度、路侧环境敏感度及驾驶舒适度为综合指标的交通安全防护评估指标体系,研究了不同评估指标与事故、路侧环境、行车舒适性之间的关系,构建了高速公路多维度交通安全防护评估模型,确定了不同交通安全防护评估指标等级划分标准,以四川某高速公路为例对其不同路段进行了评估,并与现有评估模型进行了对比,研究的模型适用于路侧危险高、环境敏感区域多及景观优美路段的交通安全防护风险评估,且较现有的评估方法更全面、更客观。 展开更多
关键词 交通工程 交通安全防护评估模型 事故敏感度 路侧环境敏感度 驾驶舒适度
原文传递
基于可信计算和区块链的配电物联网内生安全研究 被引量:8
11
作者 孙跃 杨晟 +2 位作者 龚钢军 杨佳轩 周波 《华电技术》 CAS 2020年第8期61-67,共7页
随着配电网规模不断扩大、网架结构日益复杂、远程视频监控和双向实时交互等新型业务的大幅增加,亟须结合配电物联网的实际运行场景、不同的业务类型、不同的安全需求和不同的动态接入特性来研究配电网物联网动态安全防护体系。可信计... 随着配电网规模不断扩大、网架结构日益复杂、远程视频监控和双向实时交互等新型业务的大幅增加,亟须结合配电物联网的实际运行场景、不同的业务类型、不同的安全需求和不同的动态接入特性来研究配电网物联网动态安全防护体系。可信计算与区块链作为信息安全防护方面的新兴技术,能够保障配电物联网中安全可信的运行环境与管理机制。在设计“云-边-端”架构的配电物联网主站端和边缘端的分级可信免疫管控策略的基础上,搭建了基于区块链的配电物联网分布决策和协同自治模型,并建立了配电物联网的“可管可控、精准防护、可视可信、智能防御”安全防护模型,全面提升了配电网的信息安全防御水平。 展开更多
关键词 区块链 可信计算 配电物联网 内生安全 分布决策 协同自治 “云-边-端”架构 安全防护模型
下载PDF
畜禽规模养殖场的恶臭检测与评估方法 被引量:9
12
作者 汪开英 魏波 罗皓杰 《中国畜牧杂志》 CAS 北大核心 2009年第24期24-27,共4页
随着畜禽规模化养殖的快速发展,恶臭污染备受公众的关注,也影响着畜禽业可持续健康发展。本文阐述了畜禽养殖场恶臭的来源、主要组成成分及其危害、恶臭检测与分析方法,概括了国外用于畜禽养殖场恶臭污染预测的模型,并进一步阐述了各模... 随着畜禽规模化养殖的快速发展,恶臭污染备受公众的关注,也影响着畜禽业可持续健康发展。本文阐述了畜禽养殖场恶臭的来源、主要组成成分及其危害、恶臭检测与分析方法,概括了国外用于畜禽养殖场恶臭污染预测的模型,并进一步阐述了各模型的应用现状及问题。基于国内外的研究现状,探讨了现有恶臭检测及预测评估方法的缺点和亟待解决的问题。 展开更多
关键词 恶臭 恶臭检测 大气扩散模型 安全防护距离模型 规模养殖场
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部