共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
浅谈计算机威胁及终端安全管理分析 总被引:1,自引:0,他引:1
计算机终端广泛涉及每个计算机用户,由于其分散性、不被重视、安全手段缺乏的特点,已成为信息安全体系的薄弱环节。这就要求我们及时调整安全防护战略,将着眼点重新回归到计算机终端安全上来。 相似文献
4.
5.
企业应用的移动化是大势所趋,针对移动终端带来的企业信息安全隐患,企业必须实施有效的控制手段和策略。本文分析了企业在移动终端使用上面临的安全问题,并对安全防护体系建设方案进行了探讨。 相似文献
6.
面对公安移动警务信息化建设中应用技术门槛高、开发周期长、应用下载乱、业务流程复杂、安全监管手段弱等问题,利用大数据、云计算、移动互联、空间信息和无线通信等技术搭建一体化的移动警务综合管控平台,提出了平台架构和网络接入的设计思路,解决了终端多级安全接入公安信息网的信息交换问题,论述了基于APP应用商店模式的面向移动警务开发和应用的全生命周期流程,研究了"云+端"一体化的移动警务终端安全管控功能和策略,制定统一的移动警务接入和安全管理的标准与规范,构建了基于云计算的公安警务大数据平台和"1+N"弹性服务平台架构,增强了警务资源对接能力和移动警务应用深度,提高了移动执法业务的效率.最终在武汉市公安进行应用与实践,取得了初步成效和战果. 相似文献
7.
可信模块与强制访问控制结合的安全防护方案 总被引:1,自引:0,他引:1
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,... 相似文献
8.
安徽中烟公司在信息系统内网部署了如防火墙、IDS、防病毒、终端安全管理系统等,具备一定的安全防护能力。但是,还存在安全防护、安全监控手段不健全;安全域划分不清晰,没有分层防御;设备和系统采用默认配置,存在大量安全隐患;没有进行安全风险评估等问题。"十二五",公司提出坚持积极防御、趋利避害的方针,以提升信息安全防护能力和可控能力为目标,以经济信息、工业控制系统、重要信息系统和基础信息网络安全为重点,全面加强信息安全保障体系建设,维护国家网络空间的安全和利益。 相似文献
9.
孙益秋 《邵阳学院学报(自然科学版)》2012,9(3):34-38
随着企业信息化的广泛应用和企业信息资源与数据的日益积累,信息资源安全成为企业乃至政府都比较关注的课题.本文提出一种基于终端防护的网络安全模型,可扩展性良好,使用多层次、可堆叠、模块化的设计思想,对网络安全起到立体防护的作用. 相似文献
10.
随着电力系统智能化的快速发展,大量智能终端采集设备接入电力系统.为了有效提升电网高级量测体系(advanced metering infrastructure,AMI)中设备的安全防护能力,以电力系统费控二次系统为例,提出一种适用于电网AMI环境下的数据安全防护技术,通过引入数字证书实现电网数据传输过程中的双向身份认证.考虑电网AMI环境,在采集终端计算能力不足的前提下攫取数据的主要信息,得到基于改进SM2的密钥交换协议,并对其进行了具体的安全性能分析、开销分析和效率测试.结果表明,该技术具有较强的安全性和稳定性,在满足电网AMI数据传输安全的基础上,能够有效降低通信信息交换的开销耗损,并能同时满足多个终端的通信需求,有助于提升电网AMI的数据传输安全水平. 相似文献
11.
12.
UICC安全特性研究及实现 总被引:1,自引:0,他引:1
赵春泽 《重庆邮电大学学报(自然科学版)》2008,20(5):557-560
UICC作为3G用户终端一个重要的组成部分,需遵循相关的安全特性协议,并满足相关的一致性测试要求,通过对UICC安全特性框架和3种不同安全属性的编码格式的分析,对安全条件、安全环境、逻辑通道之间的关系进行了梳理.对UICC安全特性在TD-SCDMA用户终端中的具体实现进行了详细设计,并给出了安全操作过程相关的典型流程图,同时也满足UICC的一致性要求. 相似文献
13.
安全防护设施是公路建设项目中的重要内容之一,但由于公路防护研究起步较晚,因此部分不合理因素的存在造成公路防护病害问题逐渐显现,基于此开展公路安全防护的病害分析及应对策略研究.当前公路安全防护的病害主要包括:安全防护栏断裂和公路防护边坡土质松散.在公路安全防护设计中,在严格遵守相关规范、标准的同时注意上述两点病害,以期为... 相似文献
14.
阐述了网络环境中个人数据的存储安全和隐私保护的研究背景和目的,分析了网络环境下个人数据存储终端的影响因素,论述了隐私保护、隐私泄露、隐私安全和信息存储的关系及影响. 相似文献
15.
伴随着信息化发展的深入应用,终端计算机数量也急剧增多,如何做好终端计算机安全防护,是保证我公司信息网络安全稳定运行的关键。本文综述了我公司通过合理部署桌面终端标准化管理系统配合自身的防护策略、防病毒系统,为终端计算机提供了可靠的安全保障。 相似文献
16.
17.
18.
信息系统安全防护体系研究 总被引:4,自引:0,他引:4
叶明芷 《北京联合大学学报(自然科学版)》2004,18(2):47-51
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障. 相似文献
19.
对全国高校信息化发展状况调研,以网络安全保障、信息系统与数据治理的调研数据为基础,分析高校数据中心数据安全管理现状.从数据分类分级、数据安全管理制度、数据安全防护技术、数据活动主体等方面分析数据安全风险.对照安全风险隐患,逐一阐述安全风险应对策略,提出防护建议,辅助高校建立有效的数据安全防护体系,营造健康的数据安全环境. 相似文献
20.
数据起源安全模型研究 总被引:5,自引:0,他引:5
数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技术. 相似文献