首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
电子政务信息安全性关乎国家安全、企业生存,若不能保证其安全会给国家生存发展带来严重威胁。鉴于此,文章对信息安全技术进行了简要分析,并着眼于安全域技术、PVN技术、防火墙技术、Honey技术,研究了其在电子政务内网中的应用策略,旨在提高电子政务内网安全性。  相似文献   

2.
如何有效防止非法用户访问内网资源和非法向外传递内部信息,最大程度地保护内网信息安全是目前电子政务系统要解决的首要问题。本文分析了电子政务内网安全现状,研究了电子政务内网安全急需解决的问题,并提出了相应的解决方案。  相似文献   

3.
“电子政务通用安全中间件”,是由山东省保密技术检查服务中心和山东中孚信息技术有限公司联合研发的用于电子政务内网系统的安全增强工具。它是针对目前电子政务内网系统不具备科学的、标准的、完备的和严格的安全策略开发的,通过与现有内网系统的衔接,可使整个系统的安全保密性能达到国家保密局要求的标准。  相似文献   

4.
电子政务系统的可生存性策略研究   总被引:1,自引:0,他引:1  
网络系统可生存性是对传统网络安全观念的突破和创新,是综合网络系统安全性、可靠性、容错性等领域研究成果的新方向。在网络攻击不可避免、安全防御机制失效的情况下,如何能保证电子政务系统的可生存性是当前研究的重点。通过对电子政务系统网络特点与安全威胁的分析,并在对可生存性网络信息系统的一般模型分析的基础上,提出了电子政务系统安全可生存性模型。该模型主要针对电子政务的外网、专网、内网3个层次进行了安全对策的研究分析。  相似文献   

5.
部委电子政务网的典型网络安全需求1.部委电子政务网的典型结构部委系统电子政务网络可简单划分成两大部分:内网和外网,其中内网是涉密网,主要用于处理涉密业务;外网是非涉密网,用于处理非涉密业务(包括涉及工作秘密、部委对外业务、互联网业务等)。其中内网(涉密网)与  相似文献   

6.
谈谈"内网"安全   总被引:7,自引:1,他引:6  
内网即Intranet,是相对于外网Extranet而言的。广义的讲,是所有党政机关、企事业单位的内部网络都称为内网。狭义的讲,对于我国电子政务建设,中办发【2002】17号文件中电子政务内网的定义为:主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离,也与政务外网和互联网物理隔离。下面就广义的内网谈谈安全问题。一、物理隔离与逻辑隔离电子政务内网是涉及国家秘密的信息系统,按照国家保密部门有关规定,不能与互联网进行直接的或间接的连接。电子政务外网与互联网是逻辑连接的,因此电子政务内网也要求与电子政务外网物理…  相似文献   

7.
民航局信息中心负责民航局有关电子政务网络、机房、计算机设备及系统的管理与维护,保证各类电子政务应用系统运行的可靠性、可用性和高性能,为民航行政机构开展信息化工作提供集中支持。民航局现有与互联网逻辑隔离的电子政务外网及与电子政务外网物理隔离的电子政务内网两套网络环境。  相似文献   

8.
任炳群 《现代电子技术》2005,28(24):I0003-I0005
以西安曲江新区作为切入点,从开发区实施信息化建设的意义和目标入手,通过对电子政务应用规划中的政务外网,政务内网以及各政务内网之间进行数据交换,信息共享和业务协同的政务专网进行全面分析,从而阐述了通过可靠的系统迅速快捷地搭建起高效的电子政务平台的思路。  相似文献   

9.
"电子政务通用安全中间件"是由山东省保密技术检查服务中心和山东中孚信息技术有限公司联合研发的用于电子政务内网系统的安全增强工具.  相似文献   

10.
电子政务建设中网络划分与安全保密   总被引:2,自引:0,他引:2  
2002年8月17日,中共中央办公厅和国务院办公厅联合下发了《国家信息化领导小组关于我国电子政务建设指导意见》(以下简称17号文件),其中对政府内网和外网做了明确的规定。规定政府内网是副省级以上的办公网,外网是业务专网。目前,一些地方政府部门对内网是否是涉密网,副省级以下政府部门还要不要建设办公内网等问题存在不同的理解。2002年9月24日,国务院信息化领导小组办公室专门在广州市召开了电子政务建设地方工作会议,国家保密技术研究所所长杜虹研究员,应邀就电子政务建设中网络的划分与安全保密做了发言,对于准确理解、把握我国电子政务安全保密建设具有积极的指导意义。  相似文献   

11.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键.  相似文献   

12.
杨震  夏艳  陈晓勤 《电信科学》2011,27(12):57-62
在电信运营商的转型过程中,传统的114语音平台作为以用户需求为核心的信息服务平台逐渐引起了人们的重视,但传统的基于数据库的查询方式越来越不能满足现在的用户信息需求,语音平台的数据特点和服务特点也决定了基于语音平台的信息搜索和信息服务不同于互联网的信息搜索服务。本文根据话音平台信息服务的特点提出了服务话音平台的结构化小文本搜索引擎的设计思想,在充分考虑话音平台信息特点和服务特点的同时,从搜索算法和系统设计的角度设计了适合话音服务平台的结构化小文本搜索引擎。  相似文献   

13.
宽带电话安全技术研究   总被引:1,自引:0,他引:1  
张杰 《世界电信》2005,18(10):32-34
随着IP电话(VoIP)技术的成熟和应用的普及,IP电话安全成为越来越迫切要解决的问题.宽带电话作为重要的IP电话实现形式,其安全尤其值得关注.宽带电话安全一方面要保障网络的正常连接,一方面要保障业务的正常提供、业务内容的保密、系统安全等.宽带电话的安全,一方面需要技术的支撑,另一方面需要政策的保障.宽带电话的安全目前主要通过技术方式实现,指出存在的技术安全威胁,对有关技术防范措施进行了描述.  相似文献   

14.
人工智能的发展和应用给信息安全领域带来了希望和挑战。一方面人工智能在信息安全领域的应用能够显著提升安全防护能力,另一方面人工智能自身也存在着数据安全、对抗欺骗、隐私保护、动态环境适应等安全问题。本文分析了信息安全领域对人工智能的需求以及相关应用场景,分析了人工智能面临的安全挑战,提出了人工智能安全应用及安全防护建议,旨在推动信息通信及网络信息安全行业对人工智能带来的安全挑战达成充分认识,促进人工智能在行业的安全、可靠、可控发展。  相似文献   

15.
杜跃进 《世界电信》2006,19(5):5-7,14
由于信息网络应用的日益深入,其安全问题也越来越受到重视.2006年世界电信日的主题被定为“让全球网络更安全”,就是一个证明.但这同时也说明,网络安全这个多年的课题始终面临着一些问题没有很好地解决.从网络安全事件的角度出发,通过对数据和趋势的分析,提出一些网络安全工作面临的启发和思路,进而提出国家网络安全保障能力体系,并且指出计算机应急组织在其中的重要作用.  相似文献   

16.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

17.
随着中国移动网络IP化、终端智能化以及数据业务的逐步开展,移动业务通过IP承载方式实现了降本增效,提高了业务灵活性,同时,全IP网络也面临着越来越多的业务层面的安全威胁。其中,不法SP利用MISC业务订购流程漏洞通过WAP网关反向用户订购的攻击,不仅给中国移动的用户带来了较大的经济损失,同时严重损害了中国移动的品牌。针对中国移动现网上出现的恶意订购的投诉,需要设计专用的恶意订购检测系统进行恶意订购流量的监测,并及时发现针对WAP系统的攻击,从而定位攻击的来源,发现攻击路径。  相似文献   

18.
基于Internet网络的视频监控系统已越来越受到人们的关注,如何保证远程视频监控系统的安全性是需要深入研究的课题。给出一种采用H.323通信协议实现安全的远程视频监控的方法。该方法在H.323协议的基础上,增加了系统在呼叫控制过程中被监控端参与的安全认证,加强了远程视频监控业务的安全性。而且,由于采用标准的H.323多媒体协议,使相应的视频监控系统不仅具有完善的呼叫控制和媒体控制过程,而且具有较好的互通性和可扩展性。  相似文献   

19.
本文从具体的风险分析结果出发,建立成本预算的数学模型,讨论在可接受的风险程度之内,尽量降低成本的投入,保证网络安全建设的高效性与平衡性的策略。  相似文献   

20.
Charging is one of the most important functionalities in a telecommunication service system. In a general packet radio service (GPRS) wireless network, the load of charging information flow depends on the intensity of call traffic and the size of charging records. During busy hours, the GPRS network might not be able to transfer charging records on a timely basis if new charging records are generated too fast. On the other hand, when a call happens, the related charging information must be collected and transferred to the billing system. If a failure of the data link occurs, a secondary data link must be employed to transfer the charging information. However, this redundant operation might result in charging information duplication. This paper formally addresses these two issues. A timed Petri net model is built to support the analysis of the charging system performance versus various factors when the system works in the normal status, which, in particular, gives the maximum supportable busy hour call attempts of the GPRS network. The Petri net approach is also used to model and verify the correctness of the redundancy operation in case a connection failure occurs.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号