共查询到17条相似文献,搜索用时 578 毫秒
1.
黄涛 《乐山师范学院学报》2007,22(12):61-63
BLP模型是多级安全策略(MLS)的基础,是一种多级安全模型.BLP模型从系统保密性的角度描述了不同访问级别的主体和客体之间的联系,是最常使用的一种安全模型.BLP模型主要强调保密性控制,限制信息从高安全级传向低安全级,但缺少完整性控制.为此,该文提出了BLP安全模型的完整性改进方法,通过为主体和客体增加完整性级别标识的方式来实现BLP模型完整性的扩展. 相似文献
2.
刘益和 《内江师范学院学报》2008,23(4):27-28
通过引入信任度函数等新概念,利用Biba模型不写上,不读下思想,并对身份认证过程前后进行分析,选用适当的认证算法,对整个认证系统进行了形式描述,最后给出了一个使得信息系统的完整性总能得到保障的条件. 相似文献
3.
密码学课程的设计与实践 总被引:1,自引:0,他引:1
密码学作为信息安全的重要技术,能有效保障信息的机密性、完整性和鉴别。本根据笔面向计算机专业硕士生开设密码学选修课的实践,探讨了密码学课程的教学组织和信息安全教育。 相似文献
4.
5.
胡蓉 《实验室研究与探索》2011,30(7)
随着校园网的不断发展,如何保证网络信息安全已成为广大校园网网管工作者非常关心并热衷研究的一个课题.网络信息安全包括信息的处理安全、存储安全和信息的传输安全,从信息系统的安全指标角度来说,就是对信息的可用性、完整性和机密性的保护. 相似文献
6.
《西安文理学院学报》2020,(1)
随着云计算和大数据等新一代信息技术的飞速发展,人类社会已全面进入信息时代,随之而来的信息安全问题受到越来越多的关注.密码学是研究信息保密通信的学科,它能够实现信息传递的机密性、完整性和可认证性等,是保障信息安全的核心技术.旨在阐述密码学基本知识,并探讨密码技术与信息安全的联系,为信息安全研究提供指导. 相似文献
7.
密码学作为信息安全的基石,在保护数据泄露作出了突出贡献。非对称加密体制、对称加密体制和数字签名技术是密码学的3大分支,基于数字信封技术,充分利用3种加密算法的优点,组合使用以保障网络传输中的数据安全。利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输、并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。 相似文献
8.
信息安全是一个永久的话题,由于互联网的开放性,使得在网络交易中数据保密和身份认证等安全需求日益迫切.作为信息安全基础设施之一的公钥基础设施(PKI),能对开放性网络及应用型系统提供身份认证与鉴别,使信息具备真实性、完整性、机密性和不可否认性.本文所涉及的关键理论是公钥密码体制和数字证书,以此设计并实现了一个基于PKI技术的身份认证系统. 相似文献
9.
10.
本文利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输,并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。 相似文献
11.
在CIST中,系统内部信息的安全主要由访问控制器来保证·CIST的访问控制器综合了当前常用的引用监视器的结构特点,灵活地应用了RBAC,ClarkWilson,Bell-Lapadula和ACL等访问控制机制,确保工具包内部信息的机密性和完整性·访问控制器具有高安全强度、接口单一、便于功能扩展和修改的特点· 相似文献
12.
网上设备招投标系统安全方案的设计 总被引:1,自引:0,他引:1
针对网上设备招投标系统的功能要求,结合招投标工作的特点,对系统的功能模块进行了划分,提出了系统的整体架构、系统配置,分析了网上招投标过程中的投标方身份认证、数据传输的安全性,以及投标行为的不可否认性等安全性问题,提出了使用证书、应用SSL协议及存储数据的保密性和完整性等安全解决方案,并就安全方案实施的关键技术进行深入的分析和阐述。 相似文献
13.
云存储是一种在线网络存储模式,可以为用户提供能直接访问的大范围资源和应用程序。虽然许多云存储提供商已经采用加密策略来保护客户的数据,但是用户还是怀疑数据的安全性和隐私性。通过信息传播算法分析,证明它能够解决云存储数据的私密性、完整性等问题,在此基础上,提出一种采用信息传播算法的云存储系统架构,实验证明,它可以提高云存储数据的安全性、完整性和可用性。 相似文献
14.
魏先勇 《商丘职业技术学院学报》2009,8(2):32-34
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性. 相似文献
15.
孔宪顺 《天津职业院校联合学报》2011,13(10):75-77
网络数据库的安全可以保证考试信息的保密性、完整性、一致性和可用性,因此系统管理员必须重视服务器端的安全性设置并不断探索SQL网络数据库的安全性策略。 相似文献
16.
阐述了几种实用的数据保障措施,重点分析、研究了表决系统的可靠性模型,并具体描述了在嵌入式系统中的实现方法,给出了相应的程序流程图。在嵌入式系统中,软硬件的可靠性设计有力保证了数据的完整性、有效性,提高了系统的可靠性。 相似文献
17.
电子档案的管理面临版权、保密性、真实性和完整性的各种安全问题.数字水印技术作为一种信息隐藏技术,能够为一些特殊电子档案的保护提供解决方案.从数字水印的技术原理浅析了其在电子档案保护方面的优势,并通过实例的实验分析阐述了数字水印技术在电子档案保护中的作用. 相似文献