当前位置:主页 > 科技论文 > 软件论文 >

可重构信息安全系统研究综述

发布时间:2019-01-30 08:35
【摘要】:传统安全计算提供固定的安全服务能力,无法根据环境和安全需求的变化灵活配置,导致安全管理复杂,软硬件资源重复利用率低.可重构安全计算为提升系统灵活性、适应性和可扩展性提供了新的手段.本文阐述了可重构安全计算的发展历程,初步研究了其内涵与意义,提出了可重构安全计算的概念模型,并详细论述了其中的关键技术及其研究现状,最后分析了可重构安全计算的发展趋势.可重构信息安全系统是新型计算与信息安全技术融合的必然产物,必将为信息安全技术提供更广阔的应用空间.
[Abstract]:Traditional security computing provides a fixed security service capability, which can not be flexibly configured according to the changes of environment and security requirements, resulting in complex security management and low reuse of software and hardware resources. Reconfigurable security computing provides a new method to enhance flexibility, adaptability and scalability of the system. In this paper, the development course of reconfigurable security computing is described, its connotation and significance are preliminarily studied, the conceptual model of reconfigurable security computing is put forward, and the key technologies and research status are discussed in detail. Finally, the development trend of reconfigurable security computing is analyzed. Reconfigurable information security system is the inevitable result of the integration of new computing and information security technology, which will provide a wider application space for information security technology.
【作者单位】: 解放军信息工程大学密码工程学院;空军航空大学基础基地;密码科学技术国家重点实验室;
【基金】:国家“863”高技术研究发展计划基金(No.2012AA012704) 国家自然科学基金(No.61502531)
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 张佰龙;李凤海;刘磊;宋衍;;信息安全系统效能评估方法研究[J];信息网络安全;2013年10期

2 邢育森;信息安全系统的若干设计原则[J];通信保密;1997年01期

3 秦鸿;;图书馆信息安全系统构建实例[J];图书情报工作;2005年10期

4 詹瑾;;企业信息安全系统的开发与实现[J];信息与电脑(理论版);2010年09期

5 郭玉翠;刘思奇;雷敏;程明智;;基于一般系统论的信息安全系统的理论研究[J];电子科技大学学报;2013年05期

6 ;铁安信息安全系统结构介绍[J];信息安全与通信保密;2004年09期

7 崔颖安;陈皓;;大集中环境下的商业银行信息安全系统[J];计算机工程;2008年22期

8 曹锐;;东北空管信息安全系统浅析[J];科技创新导报;2012年27期

9 师志勇;;银行业信息安全系统建设[J];中国金融电脑;2006年11期

10 李正男,叶红;安全三步走[J];中国计算机用户;2002年39期

相关会议论文 前4条

1 张佰龙;李凤海;刘磊;宋衍;;信息安全系统效能评估方法研究[A];第28次全国计算机安全学术交流会论文集[C];2013年

2 胡光俊;黄长慧;周辛;;信息安全系统自防护通用结构研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

3 沈昌祥;;对当前信息安全系统的反思[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 王璐;朱华进;;信息安全系统体系结构研究[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年

相关重要报纸文章 前1条

1 赛迪顾问软件与信息服务产业研究中心;软件产业:五大措施助推厂商成长[N];中国计算机报;2011年

相关硕士学位论文 前10条

1 王正友;电力信息安全系统的设计与研究[D];电子科技大学;2012年

2 刘思奇;基于一般系统论和多主体建模的信息安全系统的理论研究[D];北京邮电大学;2014年

3 谭晓;电子政务信息安全系统的设计与实现技术[D];江西师范大学;2003年

4 窦鹏飞;某市地税信息安全系统的分析与设计[D];厦门大学;2013年

5 费子骥;终端信息安全系统的设计与实现[D];复旦大学;2008年

6 贾跃伟;面向企业的信息安全系统的设计与实现[D];武汉理工大学;2008年

7 杨欣;基于混沌算法的信息安全系统的研究及其实现[D];重庆大学;2004年

8 贺兴华;银行信息安全系统的设计与实现[D];北京邮电大学;2012年

9 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年

10 赵安;应用PKI技术开发电子政务系统[D];哈尔滨理工大学;2007年



本文编号:2417952

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2417952.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cd748***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com