首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
密级标识作为涉密信息系统的基础测评项,成为分级保护工作中涉密信息管理的基础和根本要件。本文根据保密标准对密级标识的技术要求,论述了密级标识技术实现原则、技术实现以及在分级保护中的应用。  相似文献   

2.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

3.
新修订的《保密法》第二十三条规定:“存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统应当按照规定,经检查合格后,方可投入使用。”这一规定,  相似文献   

4.
本文明确提出涉密信息系统与单机和其他系统之间数据交换的相关方案,方案中落实了国家相关标准的具体要求,解决了涉密信息系统分级保护过程中数据交换过程的数据安全问题。  相似文献   

5.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

6.
《软件》2019,(11):208-212
按照国家涉密信息系统分级保护标准规范要求,涉密信息系统需要对用户上传的涉密表单附件标定密级,限制低密级用户访问,并且加密存储。针对这个共性需求,提出了一种涉密表单附件PaaS服务设计方案,为基于PaaS平台搭建的各类涉密应用提供统一的附件服务,实现涉密附件的上传、登记、加密、存储、下载和管理功能,按照保密标准严格控制附件的允许访问的人员范围,上传下载过程中自动加密、解密,加密过程对用户透明,同时利用PaaS技术平台提供的应用伸缩能力,解决大批量文件加解密带来的性能瓶颈问题。  相似文献   

7.
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系.  相似文献   

8.
本文分析了涉密信息系统安全技术、产品、解决方案的发展趋势,并介绍了几种涉密信息系统安全保护产品、技术的架构和特点。  相似文献   

9.
王晴怡 《信息与电脑》2023,(23):193-195
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。  相似文献   

10.
厂商动态     
Autodesk收购NavisWorks;Infor北京办公室成立;PTC和ADOBE加深合作;NelApp委任亚太区及EMEA区新高层;神舟软件在涉密信息系统分级保护测评中显亮点;NetApp2007年第一季度业绩骄人;  相似文献   

11.
张亮 《计算机时代》2011,(12):60-62
立足于信息安全等级保护工作,吸取浙江省在等级保护测评机构的管理上的经验,研究和探讨如何有效地管理等级保护测评机构,以确保测评机构管理和技术能力得到不断提升,保证测评机构在等级测评上的独立性、公正性和合规性,并对促进等级测评的顺利开展提出改善方向和意见。  相似文献   

12.
神经元形态分类识别是"人类脑计划"研究首要解决的问题。神经元真实形态复杂多样,利用物理观察和日常经验无法进行分类识别,传统的分类识别算法难以解决形态相似的神经元分类识别的误判现象。针对神经元形态分类误判与类别重叠问题,提出神经元几何形态特征提取方法,设计神经元形态特征自由分类模型,从而为神经元的精确分类、有效识别与新型命名提供方法支持和实践参考。实验结果表明,该分类模型具有较高的运行效率和聚类精度,较好地解决了分类误判和类别重叠问题。  相似文献   

13.
文章对数字版权保护提出了新的分类方法,并且进行了相应的分析,同时指出了数字产品版权保护所面临的威胁,并提出了相应的对策,建议提高版权保护软件的复杂性和稳健性以防止对版权保护软件本身的篡改和反汇编。  相似文献   

14.
结合国家信息安全等级保护的有关规定和标准,对电网企业实施信息系统安全等级保护工作的内容和步骤进行了详细介绍,为同行业的相关工作提供参考。  相似文献   

15.
机器学习中的隐私保护问题是目前信息安全领域的研究热点之一。针对隐私保护下的分类问题,该文提出一种基于差分隐私保护的AdaBoost集成分类算法:CART-DPsAdaBoost (CART-Differential Privacy structure of AdaBoost)。算法在Boosting过程中结合Bagging的基本思想以增加采样本的多样性,在基于随机子空间算法的特征扰动中利用指数机制选择连续特征分裂点,利用Gini指数选择最佳离散特征,构造CART提升树作为集成学习的基分类器,并根据Laplace机制添加噪声。在整个算法过程中合理分配隐私预算以满足差分隐私保护需求。在实验中分析不同树深度下隐私水平对集成分类模型的影响并得出最优树深值和隐私预算域。相比同类算法,该方法无需对数据进行离散化预处理,用Adult、Census Income两个数据集实验结果表明,模型在兼顾隐私性和可用性的同时具有较好的分类准确率。此外,样本扰动和特征扰动两类随机性方案的引入能有效处理大规模、高维度数据分类问题。  相似文献   

16.
本文重点介绍了隶属于"金质工程"(一期)的国家质检总局内外网物理隔离改造项目的客户端部分应用实例。分析讲解了如何应用计算机准入、非法外联、实名制管理、补丁管理、身份认证、强审计等安全策略的设置,对客户端进行有效的管理。  相似文献   

17.
质量控制是等级测评活动公正性、客观性和保密性的根本保证。当前,国内还没有形成以等级测评活动为主体的质量管理体系标准,对等级测评活动过程中的质量控制,成为等级测评工作研究的重点难点。论文通过对信息系统安全等级保护政策法规体系和标准规范体系的研究,对等级测评活动的质量控制进行了分析,给出了具体实施建议和参考。  相似文献   

18.
关于广西侗族服饰遗产的保护问题,虽然国内学者多有讨论,但是大都集中在政府和传承人作用的研究上,多元的、完整的、具体的论述不多见。本文针对三江侗族服饰遗产保护工作的保护主体,进行了具体的分类分析,从历史发展和时代变迁以及市场经济的角度,就其角色、地位、职能、作用等进行了讨论和探讨,批评了其中存在的问题,提出了解决的措施,阐明了唤起全民自觉投入少数民族服饰传统遗产保护工作的目的。  相似文献   

19.
石油化工装置爆炸危险区域划分和防爆设计是工程设计中的一项基础性工作,它对于石油化工装置的建设、验收和运行都有很重要的作用,本文通过对国内外防爆设计手册和标准规范的学习,系统分析了爆炸危险区域和防爆设计的概念,并举例说明应用,以求正确指导爆炸危险区域划分和防爆设计。  相似文献   

20.
为在同等隐私保护级别下提高模型的预测准确率并降低误差,提出一种基于ExtraTrees的差分隐私保护算法DiffPETs。在决策树生成过程中,根据不同的准则计算出各特征的结果值,利用指数机制选择得分最高的特征,通过拉普拉斯机制在叶子节点上进行加噪,使算法能够提供ε-差分隐私保护。将DiffPETs算法应用于决策树分类和回归分析中,对于分类树,选择基尼指数作为指数机制的可用性函数并给出基尼指数的敏感度,在回归树上,将方差作为指数机制的可用性函数并给出方差的敏感度。实验结果表明,与决策树差分隐私分类和回归算法相比,DiffPETs算法能有效降低预测误差。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号