首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
涉密网络是与互联网物理隔离的内部网络。网络中所传输的文件和数据可能会涉及到某个领域的核心机密。因此涉密网络的安全管理作为首要问题来解决。交换机作为涉密网络中重要的硬件设备,与网络的整体安全性有着直接密切的联系,是攻击者入侵和病毒肆虐的重点对象。本文重点分析归纳了涉密网交换机基本安全管理、VLAN划分、MAC地址绑定、访问控制列表等安全防护技术,以提高涉密网络交换机的安全系数。  相似文献   

2.
涉密应用系统安全审计解决方案   总被引:1,自引:0,他引:1  
安全审计已经成为了涉密应用系统的重要环节,近年来国家对涉密应用系统的审计提出了明确要求;为了提高涉密应用系统的可靠件和安全性,安全审计满足国家相关要求,通过建立涉桁应用系统安全审计模型、整体框架、安全审计策略和审计实现的可配置审计技术和审计保护技术,提出了涉密应用系统的安全审计解决方案;并基于轻最缴的J2EE框架(spring+hibernate+dorado)实现了可配置的审计组件,涉密信息系统集成审计组件,可以提高涉密系统的可靠性、安全性,提升审计工作的效率,降低审计成本.  相似文献   

3.
《计算机与网络》2012,(24):44-45
通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满足专网涉密信息系统安全防护要求。  相似文献   

4.
涉密网希望访问互联网信息,这种需求和呼声越来越高,但安全和保密方面的要求和挑战一直无法很好地解决。现在,利用中网物理隔离网闸(X-gap),可以实现涉密网和互联网的物理隔离.并且涉密网可以向互联网实时发起服务请求,但互联网无法访问涉密网。本文探讨物理隔离网闸在涉密网中的应用。一、概述 传统的网络安全是通过限制边界来执行安全政策完成的。内网和外网、专  相似文献   

5.
目前,大多涉密单位有将秘密信息存储于笔记本电脑、U盘等外出携带这样的需求。为了更好地管理此类涉密载体,严防载体中机密信息的泄漏,射频识别(RFID)技术便被应用到了涉密载体管理的过程中,但RFID技术是否可以安全有效的对涉密载体进行管控,其在应用的过程中的风险有哪些是我们此次进行分析的内容。  相似文献   

6.
随着信息化社会的不断发展,文档的电子化成为大势所趋.电子文档在给我们提供便利的同时,也带来了诸多安全隐患.涉密电子文档面临的安全威胁有非授权访问、知密范围难控和泄密主体难追踪等,而目前关于涉密电子文档的解决方案仅满足了身份认证、访问控制等安全需求,未能实现对用户身份的实时认证和涉密文档的有效控制.针对以上安全威胁及用户需求,通过对面部认证、单向传输和眼球追踪等技术的研究,文章设计了一款基于面部认证的涉密文档阅读器.使用OpenCV实现的面部认证技术用于完成对用户的身份认证和阅读权限的实时认证,可有效防止非授权访问、偷窥等行为,实现可靠的访问控制.专用接口提供对USB移动存储数据的安全处理,提供单向数据传输功能,通过专用接口向涉密文档阅读器单向传输涉密文档,可有效解决阅读器丢失、拷贝复制等造成的安全隐患.文中设计的阅读器在提高数据安全性和可靠性的同时,为用户提供一个安全便携的涉密文档阅读平台.系统采用技术手段弥补制度上的漏洞,实现涉密电子文档管控的安全性和实用性的平衡.  相似文献   

7.
针对涉密设备安全管理与监控的需要,提出一种全面、连续、实时的监控一定区域内涉密设备出入安全管理的解决方案;主要思想是基于物联网技术,采用有源射频识别(RFID)方法设计和开发了一套涉密设备出入管理系统;首先介绍了系统的总体结构和功能,然后详细描述了涉密设备出入管理系统的软硬件设计方法和系统管理流程,最后给出了新增涉密设备、设备正常带出、设备非法带出、设备报废的系统主要流程的测试结果;测试结果表明系统能够实现所设计的各项功能并具有运行稳定、可扩展性强、可维护性好的特点。  相似文献   

8.
涉密网络系统输入输出管理需要满足国家分级保护技术相关标准和单位的要求,采取措施严格控制。该文根据单位内部涉密网络系统中各种应用系统的输入输出实际情况,对涉密网络系统输入输出的模式、操作形式、操作流程、输入输出点配置、管理职责等控制要素进行了具体分析,并根据分析结果提出了涉密网络系统输入输出控制的方式和一种技术解决方案。  相似文献   

9.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

10.
中国工程物理研究院机关涉密办公自动化系统是具有强安全机制的机密级应用系统.本文系统介绍了该项目建设的基本情况、系统的主要功能和采取的主要安全措施.本项目构建了覆盖机关大楼、与外界物理隔离的安全网络平台,涉密办公自动化系统是现阶段在该平台上部署的一个典型应用.涉密办公自动化系统在功能方面实现了机关协同办公以及电子信息共享和交流.同时为了确保涉密信息的安全,本系统结合安全技术和相关产品,从物理防范、技术手段、安全运行管理等多个角度提供了全方位的安全支撑平台.  相似文献   

11.
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。通过分析RBAC的模型特点及应用优势,结合著名的MikroTik RouterOS路由软件和教学实际情况,对网络管理进行了改进,给出了基于角色的网络访问控制方案。引入角色这个中间桥梁,使权限与角色对应,角色与用户对应。将角色在应用层面上定义,使访问粒度更细,安全性加强。经使用,此方案更具有方便性和安全性。  相似文献   

12.
This paper presents a model of maritime safety management and its subareas. Furthermore, the paper links the safety management to the maritime traffic safety indicated by accident involvement, incidents reported by Vessel Traffic Service and the results from Port State Control inspections. Bayesian belief networks are applied as the modeling technique and the model parameters are based on expert elicitation and learning from historical data. The results from this new application domain of a Bayesian network based expert system suggest that, although several its subareas are functioning properly, the current status of the safety management on vessels navigating in the Finnish waters has room for improvement; the probability of zero poor safety management subareas is only 0.13. Furthermore, according to the model a good IT system for the safety management is the strongest safety-management related signal of an adequate overall safety management level. If no deficiencies have been discovered during a Port State Control inspection, the adequacy of the safety management is almost twice as probable as without knowledge on the inspection history. The resulted model could be applied to performing several safety management related queries and it thus provides support for maritime safety related decision making.  相似文献   

13.
为弥补SNMP在管理下一代网络中的缺陷,基于XML的网络管理技术应运而生,并在短短几年中有了很大的发展。但是如何保证XML技术在网络管理中的通用性是障碍相关系统开发的实践难题。为此,提出基于NETCONF与Web服务的综合网络管理技术,用于标准化基于XML的网络管理,以期为其进一步应用推广提供一个可行性方案。  相似文献   

14.
数字校园中基于LDAP的统一用户身份管理技术研究   总被引:23,自引:0,他引:23       下载免费PDF全文
本文在简要介绍了LDAP及相关技术的基础上,提出了一套基于LDAP的统一用户身份管理解决方案并对其中涉及的关键技术进行了论述。方案实现了对数字校园中用户的统一身份认证、单点登录、集中鉴权以及对网络应,源的统一管理。  相似文献   

15.
It is a well-established fact that wireless sensor networks (WSNs) are very power constraint networks, but besides this, they are inherently more fault-prone than any other type of wireless network and their protocol design is very application specific. Major reasons for the faults are the unpredictable wireless communication channel, battery depletion, as well as fragility and mobility of the nodes. Furthermore, as traditional protocol design methods have proved inadequate, the cross-layer design (CLD) approach, which allows for interactions between different layers, providing more flexible and energy-efficient functionality, has emerged as a viable solution for WSNs. In this study we define a fault tolerance management module suitable to the requirements, limitations, and specifics of WSNs, encompassing methods for fault detection, fault prevention, fault management, and recovery. The suggested solution is in line with the CLD approach, which is an important factor in increasing the network performance. Through simulations the functionality of the network is evaluated, based on packet loss, delay, and energy consumption, and is compared with a similar solution not including fault management. The results achieved support the idea that the introduction of a unified approach to fault management improves the network performance as a whole.  相似文献   

16.
贾艳平 《软件》2014,(3):188-189
校园网网络应用监控体系的构建不仅关系到计算机网络系统运行的效率和安全性,也关系到校园网网络系统管理的成本控制,本文主要论述了校园网监控体系的建构意义和应用策略,以期能够为相关的实践提供些许理论参考。  相似文献   

17.
DNS服务(域名解析服务)在整个网络中起着非常重要。结合实际应用介绍了在Linux服务器系统下配合BIND构建支持策略解析的DNS服务器,描述了BIND新特性和DNS服务器的优化和安全管理配置。  相似文献   

18.
该文给出了网络安全审计与监控系统的整体设计,提出了系统监听方式下和网桥方式下的拓扑结构,该文还给出了系统的功能模型实现流程.包括安全审计模型的实现流程和网络监控模型的实现流程,系统中的IP地址盗用模块设计和代理服务器监控模块设计和实现。该系统通过测试,运行良好,取得了较好的实用效果。  相似文献   

19.
一直以来,对于网络安全问题的理解,大多数用户单位把外网作为主要的防护对象,随着内网应用的不断深入,内网安全问题变得越来越重要,事实证明也内网的不安全因素远比外部的危害更大。该文浅谈了内网的安全防护问题及防护方法,重点介绍了如何主动防护及被动防护的方法,随着用户对内网安全认识的加深和内网安全管理制度的跟进,只有采取了多层次的整体安全措施,才能真正解决内网的安全问题。  相似文献   

20.
该文给出了网络安全审计与监控系统的整体设计,提出了系统监听方式下和网桥方式下的拓扑结构,该文还给出了系统的功能模型实现流程,包括安全审计模型的实现流程和网络监控模型的实现流程,系统中的IP地址盗用模块设计和代理服务器监控模块设计和实现。该系统通过测试,运行良好,取得了较好的实用效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号