首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
当非涉密网络向涉密网络导入数据时,如何保证涉密信息不会泄露到非涉密网络,是一个迫切需要解决的问题.数据二极管技术通过数据的单向传输来保证涉密网络的安全,但数据的准确传输仍是一个核心问题.提出一种扰码-冗余传输的方案来实现数据的无反馈稳定传输,并分析了数据稳定传输的概率.仿真实验表明该方案在损失一定有效通信带宽的情况下,能够在完全无反馈的传输系统中,将数据传输的容错率大大降低到工程可接受程度.  相似文献   

2.
在档案信息电子化管理环境下,高校涉密存储介质作为数据存储和传输的载体在高校中被广泛使用,在给使用者带来方便的同时,也为高校信息安全带来了新的风险。涉密存储介质引发的泄密问题已成为高校保密工作新的重点和难点。本文分析了高校涉密存储介质使用中存在的问题,提出了规范和加强高校涉密存储介质安全管理的见解。  相似文献   

3.
网络隔离技术及其在电子政务中的应用   总被引:1,自引:0,他引:1  
网络隔离技术是电子政务系统中涉密网安全的关键.介绍了网络隔离技术的原理、发展及应用现状.目前网络隔离技术采用软硬件技术已实现了网络隔离条件下的信息交换,并配合多种信息安全防范技术如防火墙、VPN、IDS等,实现了一套纵深防御的信息安全体系,有效地保证了电子政务的信息安全与畅通.  相似文献   

4.
以SSH协议为基础,探讨在SSH协议上如何加强校园网的信息化安全,尤其是如何加强处理敏感、涉密数据的网络服务器的安全.  相似文献   

5.
基于Linux系统局域网混杂模式网卡的检测与应用   总被引:1,自引:0,他引:1  
介绍了将检测机器的网卡设置成混杂模式,通过发送ARP检测数据包,等待回应,来判断网络内是否将网卡设置成混杂模式,从而检测是否存在嗅探器的方法,通过该方法能及时发现网络内躲藏于暗处的嗅探者,早作处理,防止失泄密的发生,确保网络运行安全,这对网络用户通信保密和涉密单位文件传输的安全尤为重要,同时也为网络管理员的管理提供参考.  相似文献   

6.
简要地分析了学校涉密移动存储介质存在的几种安全隐患,并探讨了涉密移动存储介质在学校管理中的安全保护措施.  相似文献   

7.
电子政务要求对国家涉密的、特别是核心办公的信息要放在内网上,要通过多种方式来防止信息被破坏,保证信息的保密性、完整性及准确性.因此,加强网络数据库应用的研究,并解决网络数据库应用当中出现的安全问题,建立和完善网络数据的安全机制,是本文研究的主要目的.  相似文献   

8.
黄俊毅  周宋明  王伟 《广东科技》2014,(8):211+203-211,203
随着网络技术应用的不断深入,信息安全发展也面临着日益严峻的挑战。为加强对互联网接入的安全防护力度,则需对进出网络的信息进行实时涉密检查,针对各政府机关、企事业单位的互联网接入现状,阐述目前主流的网络安全接入技术,以便实现对互联网安全接入的可管、可控,从而降低涉密资料被窃取并通过互联网传播的风险。  相似文献   

9.
保密工作历来是党和国家的一项重要工作.随着《保密法》的深入贯彻执行,国家对依法治密的要求越来越高.为了加强涉密信息系统的保密管理,确保国家秘密信息安全,2010年新修订颁布实施的《中华人民共和国保守国家秘密法》,对涉密系统的安全保护提出了更加明确的要求.  相似文献   

10.
程全 《科技资讯》2011,(5):15-15
随着高校网络教学的不断推广,通过安全监控管理等安全技术手段来确保正常的教学秩序,保证网络正常运行,对提高教学效率具有深远的现实意义。本文在分析客户端监控管理模块的基础上,对于高校网络安全管理技术进行探究,对今后高校网络客户端安全监控管理起到一定作用。  相似文献   

11.
随着电子政务、电子金融等的流行,如何保障涉密网络和非涉密网络之间数据交换的安全,如何合理地解决网络开放性与安全性之间的矛盾日益成为一个迫切需要解决的问题.本文介绍了网络安全隔离与数据迁移平台的工作原理,随后给出了该平台的系统框架,最后以一个实例说明该平台的应用.  相似文献   

12.
基于eKey的安全特性,本文将eKey技术应用于反泄密终端防护系统中,使用eKey来存储用户密钥.美字证书及其它重要数据,实现了基于eKey的网络身份认证.安全登录以及文件加密,大大增强了涉密终端的信息安全防护能力。  相似文献   

13.
杨琳玮 《科技资讯》2009,(30):213-213
本论文根据内部网络安全防护的需求,为某构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防护系统使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。  相似文献   

14.
为了能够较为全面地对网络安全进行度量,使用层次分析法将网络安全划分为3个维度,即环境安全、可靠性安全和漏洞安全3个维度,并选取逼近理想解排序法作为对网络安全度量指标进行综合评估的方法来消除层次分析法的主观性,以快速发现网络攻击并度量其风险.从3个维度出发,对网络安全进行划分,提取各个维度的度量指标,对其进行量化.在环境安全维度上,通过对网络中基础设施和基础数据的度量,得到网络的基础评估值;在可靠性安全维度上,将网络抽象为图,结合复杂网络和图论的理论知识,计算可靠性安全指标;在漏洞安全维度上,使用工具对网络中的漏洞进行扫描,对漏洞划分等级,计算漏洞相关度量值.实验结果表明,该模型在网络安全度量上有较好的准确性与实时性,这在网络安全维护的过程中,对网络中存在安全隐患的部分进行及时准确地定位并提高网络的安全性有重要意义.   相似文献   

15.
本文主要探讨企业信息内网网络的安全问题与防护措施。对于大多数企业来说,都使用TCP/IP协议来实现企业与外界的交流,然而一些企业在应用该协议的时候,存在一些安全通讯问题,无法保障企业信息的安全,为了切实提高计算机通信的安全性,企业必须通过制定安全网络策略来加强网络层的安全管理,以此来保障计算机信息内网系统的安全运行。  相似文献   

16.
薛贵华 《科技资讯》2007,(31):214-215
安全管理是人们在工业安全中按照安全工程科学所揭示的客观规律来对工业生产进行决策、计划、组织、控制和协调,以合理地进行资源配置来预防减少工伤和职业高,确保劳动者的安全健康,促进生产发展的全过程.安全管理具有显著的社会效益和巨大的经济效益.企业安全优质、高效、低耗的内涵在于抓好危害辩识、风险评估,制定切实可行的控制措施和应急预案,预防并消除潜在的事故隐患,从而提高生产效率.安全管理需要转变观念,变被动安全管理为主动安全管理,变要我安全为我要安全,主要精力放在预测和预防上,管理的重点放在事故的源点上,用动态的安全管理克服静态安全管理的不足,发展完善现代安全科学管理.  相似文献   

17.
数字图书馆是采用计算机技术、网络技术及通信技术所支持的数字信息资源管理及检索系统.为了促进安全工程学科建设,提高安全专业人才培养质量及教学科研水平,建立安全科技数字图书馆这一文献资源管理平台已变得非常重要.本文分析了数字图书馆的内涵特点、建设安全科技数字图书馆的重要性、提出了安全科技数字图书馆在资源建设、网站建设、网络数据存储等方面的一些构想.  相似文献   

18.
随着大量安全系统的部署,对企业网络进行安全管理已经成为越来越尖锐的焦点问题.文章设计了一体化企业级安全管理系统平台,能够对各种安全设备和企业资产进行统一管理、统一分析.以安全管理为中心,向上提供全局、可靠、综合的安全综合视图、一体化的联动响应和安全策略管理能力,向下集成网络中各种安全产品,为管理员提供企业内部安全状况进行综合分析和管理的系统环境.  相似文献   

19.
基于TDI的网络安全存储系统研究与实现   总被引:3,自引:0,他引:3  
提出了传输层网络安全存储系统的体系结构和实现方法 ,将用户管理、访问控制、数据加密和审计日志等安全措施集中到普通网络存储系统中 ,并重点对系统中基于TDI的过滤驱动程序原理和实现进行了分析 .该系统为提高目前网络存储系统的安全性提供了一种方便安全、管理集中、高效可靠的解决方案  相似文献   

20.
涉密单位网络安全管理的难点与对策   总被引:2,自引:0,他引:2  
本文简述了涉密单位内部网络安全现状,分析了网络管理上的难点和网络系统本身存在的安全漏洞,提出解决目前网络安全难题的对策。主要从强化制度管理,加强人员教育,开展网络安全检查等方面消除人为安全隐患。采用积极推行PKI/PMI应用,建立档案信息加密制度,建立网络智能型日志系统,建立完善的备份及恢复机制等方面加强技术防范。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号