首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
高校科研项目的重要性日益增强,外部保密形势变得日益复杂,项目保密管理的要求也随之提高。首先介绍了高校科研的地位及当前高校的保密形势,紧接着提出了涉密科研项目跟踪管理的概念、意义及具体措施。跟踪管理突出以预防性措施为主的管理思想,将保密工作细化至项目过程中的每个关键点,按照项目周期的规律提出了相应的跟踪管理手段。跟踪管理能够有效地预防泄密风险,保障涉密科研项目顺利地进行。  相似文献   

2.
各级无线电管理部门普遍建立了自己的计算机局域网,大大提高了无线电台站管理和办公自动化水平,但网络安全及数据保密问题也日益突出。由于一些网络是没有保密措施的“裸网”,用户在网上处理台站信息和文档资料,很容易泄密,因此,开发和建设坚实的安全保密防护网,具有十分突出的现实意义。信息泄露是局域网的主要保密隐患,所谓信息泄露,就是被故意或偶然地截获、窃取、分析、收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。局域网在保密防护方面有三点脆弱性:一是数据的可访问性,数据信息可以很容易被终端用户拷贝下来而不…  相似文献   

3.
涉密信息安全的风险分析研究将风险管理和系统安全分析理论应用于涉密信息的保密安全管理中.提出了利用风险分析理论和方法的必要性和可行性;探讨了涉密信息安全的风险分析具体内容、基本程序和应用方法;基于风险矩阵和风险分级方法,探讨了涉密信息安全的风险量化方法和等级划分方法.将风险管理理论应用于保密风险识别与分析和保密全寿命周期的风险控制,将对预测、预防、控制泄密事件的发生,增强保密管理的针对性具有重要的指导意义.  相似文献   

4.
近年来,高校以其科研和学术优势,在涉密科研项目的研究中发挥出越来越重要的作用,但开放性和公开性等特点,使得其对涉密科研项目管理的难度加大。利用跟踪管理的思想,从一般管理流程入手,首先分析涉密科研项目一般管理流程的不足,然后又针对这些不足提出跟踪管理手段,最后结合这些泄密隐患和跟踪管理手段制定了跟踪管理手册,根据项目实施的时间节点,对人员、设备、活动等进行跟踪管理,以达到科研信息的保密。  相似文献   

5.
随着移动通信技术的快速发展,智能手机在我国已经相当普及,由此带来的泄密风险也相应增大。由于人们的保密意识不强,对保密技术知之不多,造成手机信息泄露的事件时有发生。本文从智能手机泄密风险分析入手,探讨智能手机泄密风险分析及安全保密技术方案,以供参考。  相似文献   

6.
随着信息技术在涉密单位的广泛应用,在提高工作效率的同时,也带来了许多"保密安全"问题,计算机信息防泄密问题愈加突出。目前从上级单位通报转发的泄密事件来看,发生在互联网这个出口的不在少数,当事责任人违规或主观疏忽是主要原因。  相似文献   

7.
随着我国信息产业的逐渐发展,信息保密行业逐渐向着精细化管理方向发展。随着人们生活水平的逐渐提升、计算机的大范围普及,传统的信息管理模式已经不能满足人们的要求,因此我国相关的信息保密管理部门为了迎合科研任务和科研管理工作的需求,引入了信息化技术进而驱动保密工作的进一步精细化管理,提升了保密管理工作的工作效率和工作质量,信息化技术驱动保密精细化管理模式成为保密管理工作的一大发展方向。  相似文献   

8.
计算机信息安全和保密管理工作在目前新形势下,对国家、企业及个人都十分重要。文章阐述了计算机信息保密工作的重要作用,以及存在的泄密隐患和改进的具体策略,希望能够适应新形势下信息技术飞速发展对信息保密的迫切需求。  相似文献   

9.
随着科技事业的发展和市场经济的深入,经济技术合作逐渐增多,同行间的竞争日益加剧,科研档案的作用日益凸现,科研档案已成为同行关注的焦点。而经济、科技领域内保密与泄密斗争的日趋激烈,使得科研档案的保密工作就显得尤为重要。所以,科研档案部门和科研档案工作者必须强化保密意识,深刻认识科研档案利用与保密工作的重要性,正确处理科研档案利用与保密的关系,在遵守保密原则的前提下,采取积极有效的措施,大力开发科研档案信息资源,最大限度地为科研生产和经济建设服务。  相似文献   

10.
校园网络中信息安全及保密问题浅析   总被引:3,自引:1,他引:2  
校园网在担负着高等学校对外沟通与信息交流工作的同时,也面临着漏洞隐患、防护性弱、负荷过载、信息保护难及网上泄密等安全问题。针对高校信息安全的现状及存在的各种问题,深入分析了校园网络的特殊性及其中的安全隐患,探讨了学校数据信息泄密的几种途径,提出了加强校园网络的防火墙技术、及时安装补丁程序和杀毒软件、物理安全策略、定期备份、加强校园网安全管理政策建设和加强安全组织建设6种防护措施。只有网络安全技术与网络安全意识相结合,才能真正实现高等学校校园网络安全及信息保密。  相似文献   

11.
安全组播密钥管理的层次结构研究   总被引:3,自引:0,他引:3  
组播是面向组接收者的有效数据通信方式,其重要性正日益突出。组管理协议(IGMP)不提供成员接入控制。为保护通信机密性,安全组播使用不为组外成员所知的业务密钥来加密数据,并随组成员关系变化而动态更新。密钥管理成为安全组播研究的核心问题。为支持大规模安全组播,引入了逻辑密钥层次结构,以使密钥管理具有可扩展性。在对逻辑密钥层次作具体分析的基础上,本文就密钥树最优结构问题作了理论上的探讨,并取得了与实验一致的结论。  相似文献   

12.
光盘作为现阶段和未来一段时间内主流的涉密信息交换介质和载体,在涉密信息写入光盘后,对涉密光盘在传递、读取、复制等方面缺少有效安全监管措施,失泄密风险较高。文章介绍了一种新的系统性解决方案,能对涉密光盘数据提供机密性、完整性、真实性安全保护,对涉密光盘的写入、传递、读取、复制等方面进行策略控制、审计记录和监控管理,能有效防止光盘数据失泄密,降低内部人员恶意窃密的攻击风险。  相似文献   

13.
电子文件作为信息的主要载体,正广泛应用于各个领域,而电子文件易传播、易扩散的特点,给敏感数据的安全带来严重威胁,如何防止敏感数据泄露,是目前信息安全领域亟待解决的突出难题。文中通过分析敏感数据的查找方法,提出了以内容感知为重点,结合透明加解密的数据泄密防护方案。该方案在防止数据泄露的同时,增强数据的可审计性以及防泄密的适应性,为数据泄密防护的进一步完善提供了依据。  相似文献   

14.
机密过程模型:一种量化机密泄漏的方法   总被引:1,自引:1,他引:0       下载免费PDF全文
In this paper, we propose a theoretical-in-formation Confidential Procedure Model (CPM) to quantify confidentiality ( or information leakage ). The advantages of the CPM model include the fol-lowing: 1) confidentiality loss is formalized as a dy-namic procedure, instead of a static function, and described via the “waterfall” diagram; 2) confiden-tiality loss is quantified in a relative manner, i. e., taken as a quantitative metric, the ratio of the condi-tional entropy being reserved after observing the entropy of the original full confidential information; 3) the optimal attacks including exhaustive attacks as well as all possible attacks that have (or have not even) been discovered, are taken into account when defining the novel concept of the confidential de-gree. To elucidate the proposed model, we analyze the information leakage in side-channel attacks and the anonymity of DC-net in a quantitative manner.  相似文献   

15.
高明 《通信技术》2010,43(8):167-168
3G移动通信系统是在2G移动通信系统的基础上发展起来的宽带移动通信系统,随着中国3G商用网络的启动和3G手机的上市应用,3G手机以其强大功能给人们带来全新的通信与信息服务享受;同时,其信息安全缺乏有效的技术防护手段等问题,给新形势下的安全保密工作构成了新的威胁和挑战。分析了3G手机的主要功能及安全隐患,从保密教育、技术防范和场所管理等三方面提出了做好信息安全防范的对策措施,以防止失泄密问题的发生。  相似文献   

16.
Biometric‐based authentication can provide a strong security guarantee of the identity of users. However, the security of biometric data is particularly important as any compromise of the biometric data will be permanent. In this paper, we propose a secure and efficient protocol to transmit fingerprint images from a fingerprint sensor to a client by exploiting the characteristics of the fingerprint images. Because the fingerprint sensor is computationally limited, a standard encryption algorithm may not be applied to the full fingerprint images in real‐time to guarantee the integrity and confidentiality of the fingerprint images transmitted. To reduce the computational workload on the resource‐constrained sensor, we apply the encryption algorithm to a nonce for integrity and to a specific bitplane of each pixel of the fingerprint image for confidentiality. Experimental results show that the integrity and confidentiality of the fingerprint images can be guaranteed without any leakage of the fingerprint ridge information and can be completed in real‐time on embedded processors.  相似文献   

17.
密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥,从而令云服务提供者(CSP)无法获得用户完整属性,达到消除属性存储负载的目的。另外,该方案以撤销环与单调张成算法为基础设计用户签名验证撤销机制,令CSP、授权者与用户共同组成属性环,接受CSP定义密文访问结构,用户签名只有通过源CSP验证才能访问密文,授权者撤销部分属性失效用户解密密钥,从而达到权限撤销不影响其它用户访问的目的。该方案以密文策略属性基加密(CP-ABE)与单调张成算法为基础设计多用户组合属性共谋抵抗机制,用以保护属性的机密性。最后,给出该方案通信成本和计算效率的性能分析,用以验证该方法的有效性。  相似文献   

18.
杨鹃 《移动信息》2023,45(3):116-118
在大数据时代下,科研数据处理已经成为大学图书馆数据管理活动中的重要内容,在此背景下对数据素养的进一步研究已成为数据研究方面的趋势。相比从前,科研人员对数据利用的需求大大提高,大学图书馆应开展数据素养教育,增强大学图书馆馆员与用户的数据素养能力。文中基于大数据背景,介绍了大学图书馆素质教育的开展模式,分析了大学图书馆数据素养培养模式的共性与不足,最后根据其不足提出了教学对策,为开展大学数据素养教育提供新思路。  相似文献   

19.
在工业物联网中,k近邻分类(kNN)被广泛应用于缺陷产品识别和异常检测。但kNN自身存在计算复杂度高、不适用于分布式环境等缺点。因此,文中提出了一种安全有效的分布式kNN分类算法,以防止信息泄漏和控制流泄漏,同时支持分布式服务器上的大规模数据分类。首先设计了一个安全有效的向量同态加密方案。在该方案的基础上,提出了DkNN,有效地实现了数据流的机密性、kNN查询和类标记,同时实现了对加密数据的同态操作。实验结果表明,提出的DkNN算法能够满足实际需要。  相似文献   

20.
Multicast routing is an efficient communication mechanism for group-oriented applications. Several such applications need security guarantees: authentication, integrity confidentiality and access control. Techniques implementing these security services for point-to-point communications can not be directly used in a group communication settings. Consequently, group communication security has been extensively studied. Much current research has been dedicated to key management, which is a building block for all security mechanisms. In this paper, we describe the different existing approaches for managing keys within a group. We discuss the advantages and drawbacks of key management protocols existing in the literature and present a classification and a comparative study of these protocols. We also provide some criticisms and future directions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号