首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
产品概述格尔工作站防泄密系统以行为监控与审计和存储安全为出发点,针对涉密网络环境下涉密文档分散存储难于管理,因业务复杂而导致涉密文档流转难于追踪等问题,提供了一套全方位、多层次的防止敏感信息泄露的管理、控制、跟踪、保护、取证的有效手段。格尔工作站防泄密系统由终端监控与审计系统、网盾保险箱和网络保险箱三个相对独立的子系统组成。这三个子系统既可以独立运行又可以相互协作,整个系统架构灵活、功能紧凑,最大限度满足复杂环境下不同安全级别用户的不同类型的安全需求。终端监控与审计系统通过设备和资源的自动控制、文件…  相似文献   

2.
内网的安全,其实质就是数据的安全。因此,首先应该关注数据类型,确定保护对象,方能有的放矢。如今,使用最广泛的电子文件格式是文档文件,尤其是对于政府部门和事业单位,文档是最主要的信息载体,基本上所有的涉密文件均为文档类型。因此保护好文档安全,在一定程度上就是保护好内网安全。在内网建立一套完善的文档安全防护机制,在终端直接对文档的行为进行监控和审计,是防止文档泄露的最佳解决方案之一。对文档的监控和审计,能杜绝很大一部分泄密事件的发生,即使泄密事件发生,也能够很快找到泄密途径,追究责任,挽回损失;同时,通过对大量行为数据的分析,能够为管理者找到安全管理漏洞,不断完善安全管理机制。  相似文献   

3.
阐述基于大数据的配网停电分析与主动服务管理系统特点,该系统能够对停电信息自动采集、编辑和发布,并对配电装置运行情况实时监控,对历史停电信息进行分析,使停电计划的实施更加有效。  相似文献   

4.
中国政府历来重视信息保密工作,国务院办公厅、中共中央办公厅、国家保密局都曾下发文件,要求"涉密文件不上网","涉密文件不上非涉密网络",但是往往有的用户为图方便,在连接互联网的计算机上处理可能带有涉密信息的文档,  相似文献   

5.
由于信息数据量的增加,对信息自动监控系统提出了更高了要求,为满足当下信息监控的需要,提出海量云计算平台信息自动监控系统优化设计。优化设计主要针对系统框架优化、信息自动监控系统构架优化以及信息风险管控模块优化三个部分进行。通过仿真实验,对优化后系统与传统系统信息监控精准度与自动监控时长进行对比,从而证明优化后系统有效性。  相似文献   

6.
在对涉密企业信息化调研与文本检索研究的基础上,结合涉密企业信息化的特殊要求与文本检索的优势,提出了将文本检索应用于信息化的系统设计。该系统分为词法语法分析层、核心接口层和存储层3个层次。它能够处理中英文文档并可以扩展到其他语言,支持多种不同的检索方案,提供了一个通用的接口来识别不同的数据源。并依次讨论了该系统中的文档采集、文档对象、查询分析器、用户查询条件匹配及检索接口等模块。  相似文献   

7.
自动分类中的文档表示及其改善方法研究   总被引:1,自引:0,他引:1  
文档表示(Document Representation)是对文档的主题内容进行揭示、描述的结果,根据文档的内容得到其文档表示是对文档进行自动分类的前提.对自动分类领域中常用的文档表示方法--向量表示法、语言模型表示法和图型表示法等进行了总结,并对四种改善文档表示效果的方法,即同义词扩展、共现信息的应用、句法信息的应用、语义信息的应用等进行了讨论.  相似文献   

8.
尚瑛  张凯然 《电子科技》2011,24(7):152-154
针对Windows操作系统中数据文件访问的安全问题,设计并实现了一种基于Windows API存储监控系统。首先在保证文件信息不被破坏的前提下,引入各种加密方法,对信息进行保护;然后通过用户权限设定、U盘认证、端口控制等途径,在操作系统的应用层实现用户对创建、删除、拷贝、重命名等文件操作的监控和处理,有效防止了涉密文件数据被非法访问。  相似文献   

9.
光盘作为现阶段和未来一段时间内主流的涉密信息交换介质和载体,在涉密信息写入光盘后,对涉密光盘在传递、读取、复制等方面缺少有效安全监管措施,失泄密风险较高。文章介绍了一种新的系统性解决方案,能对涉密光盘数据提供机密性、完整性、真实性安全保护,对涉密光盘的写入、传递、读取、复制等方面进行策略控制、审计记录和监控管理,能有效防止光盘数据失泄密,降低内部人员恶意窃密的攻击风险。  相似文献   

10.
我们在本系统采用VBA技术对操作文档进行分析,从中获取评分所需要的文档的各种属性信息,以实现Offi ce操作题的自动评阅。  相似文献   

11.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。  相似文献   

12.
计算机网络信息管理及其安全   总被引:5,自引:0,他引:5  
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。  相似文献   

13.
在大数据时代背景下,现代信息技术为各行各业发展带来了新的契机与挑战,数据安全关系着信息系统稳定性和安全性。市场经济运转过程中,信息网络为人们提供多样化服务,国家与企业发展、个人生活都会产生很多数据信息,通过网络技术方式进行管理和保存。如数据安全存在问题,则可能会导致秘密信息泄露,给人们带来威胁。对大数据时代数据安全管理存在问题进行阐述,对网络安全治理策略进行研究,旨在提升数据安全性,保障信息系统安全稳定运行。  相似文献   

14.
基于双文本段的信息隐藏算法   总被引:1,自引:0,他引:1  
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。  相似文献   

15.
高明 《通信技术》2010,43(8):167-168
3G移动通信系统是在2G移动通信系统的基础上发展起来的宽带移动通信系统,随着中国3G商用网络的启动和3G手机的上市应用,3G手机以其强大功能给人们带来全新的通信与信息服务享受;同时,其信息安全缺乏有效的技术防护手段等问题,给新形势下的安全保密工作构成了新的威胁和挑战。分析了3G手机的主要功能及安全隐患,从保密教育、技术防范和场所管理等三方面提出了做好信息安全防范的对策措施,以防止失泄密问题的发生。  相似文献   

16.
文章分析了在网络中进行涉密信息系统建设的需求,提出了涉密信息系统设计的理念,给出了涉密信息系统各部分在网络中的工作机理、组件功能和工作过程。  相似文献   

17.
目前大多数透明加密技术都是依靠监控系统的进程来完成,这样就必须对所使用的软件进行限制,并且根据使用软件的升级而更新,对不支持的软件和进程则无法实现数据加密。文中揭示了一种基于涉密数据流向的透明加解密系统及方法,使得在本地数据的透明加解密不再依赖于对系统使用程序的限制,而是通过对涉密数据流向进行监控,结合对磁盘写入数据进行对比实现。只要对磁盘重要的文件进行指定加密,就既实现了对机密数据的防泄密,又实现了对未涉密数据的有效甄别,防止了过度加密带来的数据交流上的麻烦。  相似文献   

18.
针对目前广泛使用的即时通信软件MSN的安全问题,在具体分析其通信协议的基础之上,设计了专门的监控系统。该系统以监控局域网络为目的,主要针对MSN的文本信息进行监控。最后对设计的系统进行了性能测试,测试结果显示该系统具有良好的性能,系统可以在不改变现有网络配置、不影响网络运行效率的前提下,满足局域网对MSN的通信内容进行监控的需求。  相似文献   

19.
为保障安全,局域网和互联网经常并不直接相连甚至物理隔离,但这并不能彻底解决局域网络的安全问题。局域网络面临着内部攻击、“摆渡”攻击、非法外联以及非法接入等安全威胁。局域网安全防范的措施与方法主要包括:加强系统认证方式的安全,防止非授权访问;安装主机防火墙,防范网络内部攻击;加强涉密信息介质的管理和使用;加密存储、传输涉密信息以及及时更新安全补丁,保持系统和应用软件的安全。  相似文献   

20.
语音隐藏的研究及实现   总被引:13,自引:0,他引:13  
本文提出了一种基于伪装式信息隐藏安全技术的语音信息隐藏电话(SIHT)系统的研究和实现方法。给出了语音信息隐藏的模型,并进行了模拟仿真。SIHT采用基于DSP的嵌入式技术设计了相应的功能模块。它可以利用普通的模拟电话线路,经过公共电话交换网络(PSTN),在不引起人们注意的普通通话中,通过系统建立的一条隐秘信道将保密信息顺利地传递到接收方。实验证明,SIHT可以在保证语音质量的条件下实现实时语音信息隐藏保密通信的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号