共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
李军 《信息安全与通信保密》2012,(11):55-57,61
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。 相似文献
3.
随着云计算、大数据、智慧城市、5G等新兴技术的快速发展,电子政务的体系架构、系统实施与安全保障技术迎来了新的机遇与挑战。同时,云计算在提供服务的同时也面临着诸多安全问题,信息资源的安全存储与用户隐私保护即是其中之一。本文首先基于云计算技术,设计了"互联网+电子政务"云平台的框架体系,然后针对电子政务服务体系中的云存储安全展开研究,提出了平台中信息资源全生命周期安全存储模型,以便保护信息资源在整个生命周期中都不会被攻击者获得。安全性分析表明,方案能够隐藏存储在云端的电子政务资源的特征,保障数据安全存储,并能对用户个人信息提供有效保护。 相似文献
4.
5.
6.
“十二五”期间,国家电网公司信息系统应用不断深化,一级部署的大型管理信息系统数目不断增加,覆盖范围广,用户数量庞大,软硬件资源池、云计算等新技术对电力数据网提出了新的挑战.CDN是一个由分布在不同区域的节点服务器群组成的虚拟网络.CDN将信息资源推向网络边缘,使得客户快速访问到所需的内容.对电力信息业务的加速需求、电力CDN承载要求、关键技术进行了深入剖析.结合电力信息系统架构及电力数据网络,提出二级网络架构三层存储架构的电力CDN体系,深入分析CDN安全防护要求,最后设计开发了电力CDN管控平台和电力CDN实验床. 相似文献
7.
文章从云内容面临的安全挑战出发,针对云内容面临的安全问题,提出云内容的安全模型。模型包括云内容管理安全、云内容访问安全、云内容的健康性安全3个层次。在此模型基础上,文章探讨了云内容的安全框架及关键技术,包括云内容隔离安全保障技术、云内容存储安全保障技术、数据加密存储技术、密钥管理技术、数据备份技术、数据销毁技术、密码认证技术、密钥认证技术、用户权限管理技术、筛子理论、加密协议识别技术、用户访问行为检测技术等。摘要: 相似文献
8.
在原有气象信息系统的基础上搭建气象业务云平台,通过对平台的服务器、光纤交换机、存储和虚拟化软件设计,将多个气象业务服务程序整合到气象业务云平台上。实现气象信息系统的集中管理和调度、快速安装部署、业务连续性、负载均衡、服务器热迁移、存储热迁移等功能。同时完成了用户桌面虚拟化、独立云存储的设计。对现有气象业务进行有效整合和优化,有效提升气象信息现代化水平。 相似文献
9.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性. 相似文献
10.
向全媒体云制播平台技术体系转型升级已经是广电媒体融合发展的必然要求,但是媒体融合生产平台需要与其他网络进行大量数据交换,必然带来了极大的安全隐患.因此,媒体融合云架构技术下的信息安全防护体系是保障节目生产最关键的核心技术,为了确保系统的安全性,系统必须按照《广播电视相关信息系统安全等级保护基本要求》的要求,提出一套完整的安全解决方案,防止非法入侵,对数据进行篡改和窃取.本文针对基于云架构技术下的媒体融合生产平台的信息安全防护体系建设提出详细的设计方案,为确保信息系统的安全提供了技术保障. 相似文献
11.
12.
13.
游小明 《信息安全与通信保密》2003,(5):16-17
信息安全在IT业中的角色演变 在当今信息时代,信息技术日新月异,信息产业已经成为拉动GDP增长的第一支柱产业,并以每年20%—30%的速度迅猛发展。其发展过程也经历了从传统IT向新型IT的转变,其中一个重要的转变因素便是信息安全。 1.传统IT与信息安全的关系。传统IT涵盖了五大类:通信、网络、计算机、软件、电子材料及元器件。这五类IT行业本身的发展一度呈现结构失衡:一方面过度投资到“信息高速公 相似文献
14.
15.
16.
吕诚昭 《信息安全与通信保密》2001,(11):18-21
没有信息产业,就没有信息安全。一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题。另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产 相似文献
17.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。 相似文献
18.
向永杨 《信息安全与通信保密》2004,(9):58-59
2004年7月24日,汇源光通信和神州数码宣布结成战略合作伙伴关系。汇源公司网络安全事业部的总经理章程先生,神州数码增值软件事业部的总经理李胜利先生在媒体发布会上宣布双方将就汇源光通信的主要产品——防信息泄漏系统(LPS),进行通力合作。那么防信息泄漏系统(LPS)究竟是怎样的一款安全产品?拥有国内最大IT产品分销渠道的神州数码为什么会选择这款产品来进行合作?本刊记者对合作双方进行了采访。 相似文献
19.
Boman K. Horn G. Howard P. Niemi V. 《Electronics & Communication Engineering Journal》2002,14(5):191-204
The Universal Mobile Telecommunications System (UMTS) is one of the new 'third generation' mobile cellular communication systems. UMTS builds on the success of the 'second generation' GSM system. One of the factors in the success of GSM has been its security features. New services introduced in UMTS require new security features to protect them. In addition, certain real and perceived shortcomings of GSM security need to be addressed in UMTS. This paper surveys the major security features that are included in the first releases of the UMTS standards. 相似文献
20.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。 相似文献