首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
段海军  叶宏  雷清  郭勇  张鹏 《航空计算技术》2011,41(5):95-97,109
为了解决面向IMA的网络文件系统访问控制问题,分析了其中的访问控制,并提出一种访问控制的设计方案。采用网络文件锁,通过对文件的上锁和解锁,实现多个分区互斥访问远程文件;使用权限控制模块验证用户对文件的访问权限,用户通过验证后才能访问文件;日志文件记录整个访问远程文件的过程。给出了网络文件锁、权限控制和日志模块的工作原理。  相似文献   

2.
客户机/服务器模式下开发MIS两个关键技术的实现   总被引:1,自引:1,他引:0  
本文介绍了在基于客户机/服务器模式下,开发MIS所采用有效而安全访问数据库的技术和方法。首先是数据库安全性。对视图、存储过程,在数据库服务器(SQL Server)设置用户ID和口令;其次是应用程序安全性。所有的应用程序在数据库服务器设置用户组表,表中存储着应用程序为其访问数据库而设置的不同的权限。最后,应用ADO技术中的三个对象:Connection、Command、Recordset,对数据库服务器中的数据实现安全、快速地访问。  相似文献   

3.
在WWW的三层结构中,数据库安全是应用程序总体安全的关键。本文分析了通过网络访问数据库不安全的因素,提出了一个合理的解决方案。  相似文献   

4.
ATM网络中数据加密方法研究与实现   总被引:2,自引:0,他引:2  
分析了ATM网络涉及的安全问题和所面临的威胁,探讨了ATM网络中数据加密方法、密码同步方法,提出了高速数据加密的实现方法。  相似文献   

5.
通过调用执行于内核态的Vxd设备驱动程序间接实现对端口的访问控制,提高端口访问的安全性。文章讨论了Windows核心结构、内核态设备驱动程序模型及实现原理,重点分析了基于Vxd驱动程序对端口的访问方法及实现过程,并给出了并口控制的驱动程序实例。  相似文献   

6.
微波统一测控系统的电子防护能力分析与对策建议   总被引:4,自引:1,他引:3  
通过对微波统一测控系统的电子防护能力和安全威胁分析,给出了进一步提高电子防护能力的对策建议。  相似文献   

7.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。  相似文献   

8.
民机机载信息系统作为机载网络与地面网络的机上连接终端,在带来机载信息与地面网络信息传递便利的同时,也对机载网络安全性设计提出了更苛刻的要求。通过对机载信息系统与地面网络架构研究,分析了可能由地面网络技术引入的网络安全威胁,并针对这些威胁探讨了相对应的安全防护策略和机载信息系统研制应遵循的适航取证方法。  相似文献   

9.
针对空间轨道拦截作战模式,提出了一种拦截预警的计算方法.推导了求解轨道交点位置的表达式,然后结合拦截卫星的末端威胁距离给出了判断拦截是否发生的地心距判据和时间差判据,最后通过仿真算例验证了交点表达式以及判据的正确性,并讨论了拦截卫星的威胁距离与时间差门限的关系.  相似文献   

10.
阐述了在ENOVIA LCA系统中,通过IPT项目定义不同专业,根据专业设置权限,实现不同角色的访问权限控制的工作原理及安全访问机制。该项控制技术已在某型号产品中应用。  相似文献   

11.
网络控制中的信息安全问题   总被引:2,自引:0,他引:2  
在对网络控制系统及其特点进行分析的基础上,提出了网络控制中的信息安全问题,并对网络控制中的信息安全对策进行了研究和探讨,为网络控制的安全实施提供了有力的保障。  相似文献   

12.
阐明了网络安全体系是一个保证网络安全的体系结构,涉及到法律、技术、管理等方面;从 TCP/IP 协议体系角度对网络安全存在的问题入手分析,并对目前采用的安全策略及安全技术进行了剖析。  相似文献   

13.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点.  相似文献   

14.
宋利康  崔德刚  周儒荣 《航空学报》2007,28(4):999-1004
 通过研究国内航空企业建模的需求,探讨现有企业建模方法的不足,提出了基于过程工程的航空企业建模方法。首先针对航空企业的特点,尤其是考虑到航空军工企业对信息安全性的要求,给出了一个六元组表示的航空企业模型,并对航空企业模型的信息安全子模型进行了详细描述;然后研究了基于过程工程的航空企业建模的实现技术,包括企业模型体系、企业建模支持系统等。建立基于过程工程的航空企业模型,以模型为驱动,为航空企业信息系统的建立、实施和重构提供了基础和依据,适应了航空企业对企业模型动态响应性和信息安全性的要求。该研究成果已成功地应用于某大型航空企业两种型号飞机的研制,实践证明所提出的方法是可行和有效的。  相似文献   

15.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   

16.
本文在研究直升机安全性问题的基础上,较为系统地提出了直升机安全性要求,安全性分析方法和技术,并以实例予以说明。  相似文献   

17.
计算机网络安全及安全审计技术研究   总被引:5,自引:0,他引:5  
通过对计算机安全和安全审计问题的简要分析,并结合网络系统的特点,力图较系统深入地探讨计算机网络安全及其审计技术;在此基础上,提出了一个网络安全审计模型。  相似文献   

18.
张震 《航空计算技术》2000,30(2):42-44,48
全面分析了E -mail的安全问题 ,并提出了应该采用的有效方法 ,以保护E -mail系统能安全运行。  相似文献   

19.
数据库技术和网络安全技术的融合,成为当今数据库研究的一个新的热点。网络数据库的普遍应用,其安全性问题也得到广泛的关注。本文探讨了数据库的安全要求、数据库安全性的各种措施,进而预测了未来的发展趋势。  相似文献   

20.
网络安全与电子商务   总被引:1,自引:0,他引:1  
本文分析了当前网络安全工作对于电子商务应用的重要意义、电子商务的安全现状、所面临的安全威胁和要求,通过分析网络安全技术的最新发展,给出了电子商务安全体系采用的各种加强手段,包括防火墙、加密与认证、网络安全扫描、入侵检测等技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号