下载此文档

基于AP的信息安全管理机制的研究.pdf


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
维普资讯
●●:●一●:
基于的信息安全管理机制的研究
■贵州大学/工程技术谢庆生李少波
信息网络安全是指防止信息网络本身及其采集、有网络基础设备、软件系统、用户和数据。保证构建
加工、存储、传输的信息数据被故意或偶然的非授权网络的基础设备和软件系统安全可信,没有预留后门
泄露、更改、破坏或使信息被非法辨认、控制,即保或逻辑炸弹。保证接入网络的用户是可信的,防止恶
障信息的可用性、机密性、完整性、可控性、不可抵意用户对系统的攻击破坏。保证在网络上传输、处理、
赖性。网络化制造已成为世纪制造企业生产的主存储的数据是可信的,防止搭线窃听,非授权访问或
要模式,基于的网络化制造资源管理应用服务是恶意篡改等。
基于的网络化制造的重要体现,其核心思想是快行为可控性。保证用户行为可控,即保证本地
速地将分散的社会资源和核心制造能力组成动态联计算机的各种软硬件资源例如:内存、中断、/
盟,以响应市场需求。基于的网络化制造资源管端口、硬盘等硬件设备,文件、目录、进程、系统调
理通过基于的协同工作方式来实现,以用等软件资源不被非授权使用或被用于危害本系统或
为载体进行信息的传输,基于的网络化其它系统的安全。保证网络接入可控,即保证用户接
制造信息安全策略是实现网络化制造的前提条件。目入网络应严格受控,用户上网必须得到申请登记并许
前,虽然关于安全认证技术的研究已比较成熟,但可。保证网络行为可控,即保证网络上的通信行为受
是,满足网络化制造信息安全策略方案的研究还到监视和控制,防止滥用资源、非法外联、网络攻击、
较少见报道。非法访问和传播有害信息等恶意事件的发生。
资源可管理性。保证对目录系统、数据
信息安全策略体系库、安全设备、密码设备、密钥参数、用户账号、服
安全策略确定安全工作的目标和对象。安全务端口等网络资源进行统一管理。
策略涵盖面很多,如总体安全策略、网络安全策略、应事件可查性。保证对网络上的各类违规事件进
用系统安全策略、部门安全策略、设备安全策略等。行监控记录,确保日志记录的完整性,为安全事件稽
实体安全性。信息网络的基本要素主要查、取证提供依据。
上传给设备控制台,以对大型设备进行快速、及时、准结束语
确的故障维护。紧密结合东北老工业基地改造的契机,抓住东北
“设备远程诊断”可把系统中设备运行的黑匣子地区的特色,我们给出了满足龙头集团和中小企业需
数据文件从设备控制台下载到客户端本机,以便于求的网络化制造平台系统结构,建立了包括门户网站、
系统维护人员作出分析,此外,它还具有设备故障查个性化配置、基于工作流的网络化制造平台,并以装
询、故障记录订阅和下载解压缩软件的功能。备制造和原材料生产为实施对象,开展了远程监控和
此外,系统还提供了启动接口服务、停止接口服可视化设计的应用,取得了一定效果。下面我们还将
务、配置帐户和配置系统等功能,进行系统维护和系总结大型集团企业的网络化采购、网络化销售等业务
统诊断及系统监控数据传输、登录验证等接口服务。流程,探讨其实施模式,以大型集团为重点开展网络
浏览器用户在客户端就可登录相应的站点, 化制造应用。。
访问大型设备的远程监控系统。
中国制造业信息化年月
维普资讯

基于AP的信息安全管理机制的研究 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人经管专家
  • 文件大小0 KB
  • 时间2012-02-03