首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着计算机技术和网络技术的迅速发展、成熟以及信息化建设步伐的加快,信息安全问题越发突出。特别是对于政府机关、军队、科研机构等涉密单位的工作人员无意之中而将涉密文件乱存、乱放于内部网计算机中的行为,如何构建一个涉密文件安全检测系统是一个急需解决的问题。该文首先对涉密文件存在的安全威胁进行分析;接着详细地分析了涉密文件的特征和涉密文件安全检测的工作机理,并在此基础上进行了该系统总体架构的设计。  相似文献   

2.
随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种技术手段,对涉密信息进行更加严密的安全防护,避免涉密信息的泄露。  相似文献   

3.
传统的数据库环境向与服务环境迁移的过程中,保证数据的安全性是一项重要的工作,本文就云环境下信息系统数据安全解决方案展开论述,仅供参考.  相似文献   

4.
<正>随着信息技术的不断发展,档案管理模式逐渐从以档案实体为重心向以档案信息为重心进行转变。不断地采用现代信息技术装备档案部门,从而极大地提高档案管理和利用的水平,大大提高了档案工作者的工作效率。  相似文献   

5.
随着电子商务系统在社会中的不断流行,人们对于其相关的数据安全提出了更高的要求。本文针对电子商务系统的数据安全进行研究,参考ISO-OSI七层架构,将电子商务系统的数据安全分成五个层次,并根据五个层次设计整个安全系统的功能模块结构,最后给出了部分模块的具体实现。本文对于电子商务工作者和网络安全研究人员都有着指导意义。  相似文献   

6.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

7.
内网计算机涉密信息检查研究与实践   总被引:1,自引:0,他引:1  
  相似文献   

8.
裴江艳 《信息与电脑》2023,(11):242-244
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。  相似文献   

9.
在网络环境下,涉密档案信息的安全问题尤为突出,较之非网络环境,基于网络环境的涉密档案信息安全具有更大的研究意义。要通过加强相关职业道德建设、法律法规的制定、建立健全安全管理体系、有效的设备使用和技术应用等手段,为涉密档案信息安全提供坚实的保障。  相似文献   

10.
基于多Agent的Internet信息涉密检查系统   总被引:3,自引:0,他引:3  
该文给出了基于多Agent的Internet信息涉密检查系统(IISIS)的设计方案,详细论述了IISIS体系结构、Agent角色分配、能力结构以及IISIS中多Agent协作协调算法。该系统可以有力配合保密部门针对Internet信息服务器进行高效快速的涉密检查,其实用性已得到实践验证。  相似文献   

11.
随着互联网信息技术的快速发展,电力企业面临的互联网安全问题日益突出,本文分析了电力企业的互联网安全风险,并提出了安全防护措施.  相似文献   

12.
针对当前密文域可逆信息隐藏算法嵌入秘密信息后的携密密文图像的容错性与抗灾性不强,一旦遭受攻击或损坏就无法重构原始图像与提取秘密信息的问题,提出了一种基于图像秘密共享的密文域可逆信息隐藏算法,并分析了该算法在云环境下的应用场景。首先,将加密图像分割成大小相同的n份不同携密密文图像。然后,在分割的过程中将拉格朗日插值多项式中的随机量作为冗余信息,并建立秘密信息与多项式各项系数间的映射关系。最后,通过修改加密过程的内置参数,实现秘密信息的可逆嵌入。当收集k份携密密文图像时,可无损地恢复原始图像与提取秘密信息。实验结果表明,所提算法具有计算复杂度低、嵌入容量大和完全可逆等特点。在(3,4)门限方案中,所提算法的最大嵌入率可达4 bpp;在(4,4)门限方案中,其最大嵌入率可达6 bpp。所提算法充分发挥了秘密共享方案的容灾特性,在不降低秘密共享安全性的基础上,增强了携密密文图像的容错性与抗灾性,提高了算法的嵌入容量与云环境应用场景下的容灾能力,保证了载体图像与秘密信息的安全。  相似文献   

13.
Space efficient secret sharing for implicit data security   总被引:1,自引:0,他引:1  
This paper presents a k-threshold computational secret sharing technique that distributes a secret S into shares of size , where ∣S∣ denotes the secret size. This bound is close to the space optimal bound of if the secret is to be recovered from k shares. In other words, our technique can be looked upon as a new information dispersal scheme that provides near optimal space efficiency. The proposed scheme makes use of repeated polynomial interpolation and has potential applications in secure information dispersal on the Web and in sensor networks.  相似文献   

14.
数据是企业的核心资产,数据安全是系统安全的核心。随着云计算、大数据技术的广泛应用,加大了数据保护的难度,建立数据安全风险自动识别模型,对于数据安全保护将起到极为重要的作用。利用笛卡尔集建立一种形式化风险描述,为风险自动识别打下基础;根据数据流经的环境对风险进行过滤,确定不同环境下的数据安全风险集;为了提高风险筛选规则的适应性,利用粗糙集对安全事件进行规则学习,极大提高了风险识别的准确性,该模型为数据安全保护提供了一种新的有效手段。  相似文献   

15.
该文介绍了一种基于文件系统过滤驱动的涉密文档安全存储系统的总体结构及工作原理,阐述了基于文件系统过滤驱动技术实现文件加解密和文件防扩散功能的基本方法和过程。  相似文献   

16.
医院信息系统安全防范体系的设计与实现   总被引:1,自引:0,他引:1  
如何建立一套科学有效的信息系统安全体系,保障医院信息系统可以安全、可靠、高效地运行已成为当前医院信息化建设中急待解决的问题.以某一三甲医院为例,从网络安全体系、服务器群安全体系、存储安全体系、数据安全策略等方面详细阐述了如何构架一个全面的数字化医院安全防范体系.  相似文献   

17.
信息安全技术体系研究   总被引:5,自引:0,他引:5  
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。  相似文献   

18.
为了有效解决信息安全证据获取和证据规范化等难题,文章从数据挖掘的角度,阐述了如何搜集、处理信息安全在搜索潜在威胁时的证据,给出了如何获取证据以及证据的规范化表示的基本思路,从而增强了信息网络的安全信任属性。  相似文献   

19.
随着企业信息化的不断发展,网络信息的安全越来越受到各个企业的关注。本文分析了企业网络信息当前存在的主要安全隐患,对企业网络信息安全技术进行研究,并结合企业网络安全需求,从技术方面出发提出了解决企业网络安全的策略。  相似文献   

20.
现阶段,无线网的应用范围快速扩大,其性能也在不断提高。无线网络的广域网建设以及局域网建设都已经得到成熟应用,其覆盖程度也达到惊人水平。同时,随着3G、4G技术的研发与进步,智能手机不断出炉,为无线网络的应用提供了无线的施展平台。据相关统计,目前个人计算机的应用水平已经被移动互联网超过。二十一世纪信息技术发展的一个重要标志就是无线网络技术。然而,尽管无线网络技术在各个领域得到广泛应用,但是也出现了一些令人担忧的问题,最为主要的就是无线网络的安全性问题,尤其是对企业信息安全带来的影响。因此,为了保障无线网络通信安全,需要采取有效措施来解决这些安全威胁问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号