首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
近年来网络安全形势日益恶化,网络攻击技术和手段不断趋于复杂和隐蔽,来自境内外违法犯罪分子和组织以及外国敌对势力、恐怖组织和民族分裂势力等等的网络攻击活动从未停止,信息安全问题成为我区信息化建设过程中的亟待解决的重要问题之一。本文根据我区科技电子政务系统的实际情况,按照接人点各部分的应用和特点分别进行安全分析和设计,将我区电子政务系统的安全体系提升到较高的安全级别,确保整个网络安全、稳健的运行。  相似文献   

2.
传统网络安全体系采用被动防御的形式,只能在系统遭受破坏之后做出适当弥补.通过综合分析主动防御、策略管理、人力支持及其相互关系,建立了基于策略管理的主动防御框架,并取得了良好的试验结果.  相似文献   

3.
姜拓 《科技信息》2011,(5):76-76,75
对可信计算的研究进行了动态调研,对该领域的相关技术进行了归类及介绍。在认真分析现有技术的基础上,总结了可信计算的关键技术概念,举例说明了可信计算平台的应用方式和开发环境,系统分析了可信计算的应用。  相似文献   

4.
一种基于主动防御的网络安全管理模型   总被引:2,自引:0,他引:2  
基于PPDR(PolicyProtectionDetectionResponse)模型,综合防火墙、入侵检测、网络漏洞扫描、密罐等技术,笔者提出了一种动态、主动防御的网络安全管理模型.给出了模型的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.实验表明该方法具有安全性能好、主动性强、有一定的自学习和自适应能力等优点.  相似文献   

5.
黑龙江省电子政务网络是省政府实施的新一代政务通信平台,高速、可靠、数字化和多业务共享是这个通信网的特点。该平台的建成,大大加强省与各地市的信息沟通能力,能够使省领导做到“信息全、情况明、指挥灵”。  相似文献   

6.
本文从实践的形式对创建网络安全的主动防御体系进行了新的探索,达到让网络体系具有最高级别的安全等级。最后总结出,一个最新的具有主动防护性的网络安全是要防护任何未知的攻击,保护网络安全,并以一个良好的安全策略为起点的。  相似文献   

7.
基于蜜罐技术的网络主动防御系统研究   总被引:2,自引:0,他引:2  
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全.  相似文献   

8.
随着电子政务建设的深入,网络安全问题已经成为电子政务建设领域中的一个研究热点。本文对目前电子政务系统普遍采用的安全方案的性能进行了分析,在此基础上提出了基于网闸的网上审批系统安全解决方案。该方案将政府内部办公网与因特网从物理上隔离开来以确保网上审批系统的安全,同时能够满足数据交换的功能需求。  相似文献   

9.
分析了在互联网技术应用十分广泛的今天,电子政务网络及政府信息所面临的主要威胁,介绍了目前常用的网络及信息安全技术,并从实践经验出发,提出了一套比较完整、可行的基于互联网技术的电子政务安全保障策略。  相似文献   

10.
11.
基于工作流的电子政务系统   总被引:7,自引:1,他引:6  
随着21世纪的到来,办公自动化应用需求和计算机网络技术迅速发展,基于工作流的电子政务系统已成为一门综合性的技术,并成为"信息时代"的重要标志。文章以合肥市土地局地籍管理政务系统的研制为例,对工作流作为电子政务系统的重要组成部分进行了阐述,介绍了LotusNotes设计电子政务思想、技术特色,总结了该系统对政府实行电子政务的意义,分析了该系统推广应用的范围、条件和前景以及有待解决的问题和改进意见。  相似文献   

12.
电子政务是政府运用计算机网络技术和现代通信技术来实现国家管理的活动,针对其网络构造内容的有关问题作出讨论,并指出应从平面的、发展的、内涵的多个角度作系统考察,一是认知其平面结构,完备三网一库的静态形式;二是体验其建设结构,掌握动态的逻辑发展过程;三是界定其内涵结构,确立三大体系,以完整地描述并构造电子政务网络结构。  相似文献   

13.
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。  相似文献   

14.
提出安全电子选举的三级目标和一般模型,为系统地研究电子选举提供了基础.通过对现有方案的关键技术分析,提出保护隐私的电子评审、含权选举、"m选k"等特殊投票问题,并给出采用安全多方计算技术解决这些问题的新方法.  相似文献   

15.
政府有向社会公开其拥有和掌握的信息的义务,这也是近年来社会各界关注的热点问题。云计算能整合互联网上强大的存储和计算能力,应用前景广阔。阐述了政府信息公开和云计算的发展现状,提出了云计算环境下的政府信息公开系统构建问题,对电子政务系统的开发提出指导性意见。  相似文献   

16.
介绍了本体的内涵、概念,讨论了本体在政务工作流模型的应用.在讨论了工作流模型和政务工作流应用特点的基础上,提出了政务工作流模型,并建立了政务工作流元模型、政务文书元模型和政务机构元模型.给出了OWL+RDF+XML的形式化描述.实验证明,本体能有效地应用到政务工作流的建模过程中.  相似文献   

17.
针对政务信息资源管理利用中存在的资源共享利用率低、不同信息源之间的集成、互联互通等问题,基于云计算的相关技术和理念,根据政务信息资源的内容,提出政务信息资源的四个整合层次.在此基础上,设计了"基础设施云"、"数据资源云"、"业务云"、"应用云"等政务信息资源云服务模式,对外提供IaaS、PaaS、SaaS等云服务,实现政务信息资源管理创新模式,提升资源利用效率、协同能力和管理水平.  相似文献   

18.
基于保密多方计算和数字签名提出了一个安全的网上投标协议.该协议具有除了投标获胜者外,不泄露任何投标者的身份、投标值的特性,是一个公平、简单、实用的协议.同时,该协议中的数字签名是基于椭圆曲线构造的数字签名.因此,该协议具有更高的安全性、更快的速度、更小的密钥量、使用更灵活等优点。  相似文献   

19.
数字水印技术及其在电子政务信息安全中的应用   总被引:1,自引:0,他引:1  
数字水印作为一种将特定的数字信息嵌入到图像、音频、视频或软件等各种数字产品中,以达到版权保护和信息安全等目的的一种全新的数字产品保护技术,已得到了广泛的研究与应用.本文较系统地分析了数字水印技术的基本原理、主要特征、分类和应用领域,并给出了一个具体的如何利用数字水印技术,确保电子政务系统中机密信息安全的实现方案,最后指出了数字水印技术今后的研究方向.  相似文献   

20.
Trusted platform model (TPM) is special-purpose integrated circuits (ICs) built into a variety of platforms to enable strong user authentication and machine attestation-essential to prevent inappropriate access to confidential and sensitive information and to protect against compromised networks. Existing TPM products have some limitations. This paper adopts J2810TPM Single Chip cryptogram MCU produced by Jetway Company to construct typical TPM after comparing existing TPM products. Finally, an improved construction approach of TPM based on J2810 is proposed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号