首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 390 毫秒
1.
对泛政府行业内网与其他网络间的跨网域的请求服务进行了研究,提出了泛政府行业信息化数据跨域共享服务总线平台的设计方案,底层硬件设计上基于单向光传输方式,实现不同网域间数据的安全隔离传输;上层系统软件通过服务总线(ESB)体系架构和定义统一请求调用接口,实现跨区域、跨网域间服务授权访问、资源授权调用和数据安全转发。整个系统由请求协议转换、安全检控组件、健康度评估、MQ数据服务、节点资源调度、限流熔断管理、通道任务管理、资源监控上报等模块组成,可实现请求服务、设备状态上报、通道任务管理、安全访问控制等功能,并根据不同业务量级设定不同应用模式,可满足跨网域移动警务请求服务数据资源的安全、高效传输需求。  相似文献   

2.
介绍了通过Linux系统在Windows网络系统间的数据隔离分发,实现了硬件设备的物理隔离,启动系统安全和防火墙设置,屏蔽非期望数据的传输;通过软件服务设计提供了系统间数据分发及文件交互传输通道,有效地控制了数据在网络间的传播,起到了对内网设备保护的构想。  相似文献   

3.
软件定义网络(software defined networking,SDN)将控制层和数据转发层分离,由控制层对数据转发层进行统一管理。目前控制层及数据转发层设备间完整性认证机制尚不完善,若平台完整性损坏的设备接入网络,会给整个SDN网络带来严重的安全问题。为确保双方设备在完整可信的前提下建立连接,进而在源头上保障设备安全、网络可信,提出了一种新的SDN可信连接方案。该方案以可信网络远程设备认证技术为基础,利用可信平台模块作为可信支撑,在SDN数据转发设备与控制器的连接过程中添加完整性认证环节。测试分析表明,该方案有效可行,符合实际应用。  相似文献   

4.
一个基于P2P高性能计算的高效数据传输协议   总被引:2,自引:0,他引:2  
针对基于对等网络的高性能计算平台P2HP,设计了一个高效的数据传输协议FDTP.FDTP是一个基于连接的数据管道传输协议,其网络传输通道包括传输控制消息的消息信道和传输任务数据的数据信道.它将数据传输过程分为构建通道、数据传输、关闭通道3步,定义了数据请求方式和数据传输格式,并对传输过程中的数据通道进行管理和容错控制.FDTP通过简化传输控制和减少通信次数来降低通信延迟,进而提高数据传输效率,并最终提高P2HP的运行效率.  相似文献   

5.
移动平台的下载业务是除消息类业务外另一类重要的移动增值数据服务,对下载过程的有效管理和控制是该业务稳定运营的前提。下载数据的完整性是下载业务的核心内容。描述了移动平台下载业务内容完整性校验方案。提出了Merkle树在移动平台内容完整性校验上的实现策略,该策略通过缩短校验值在网络传输中的大小,来有效减少完整性校验的代价。理论分析与工程项目证明,该机制具有较高的安全连通性和较低的网络延迟。  相似文献   

6.
基于企业涉密信息检测的数据安全解决方案   总被引:3,自引:2,他引:1  
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成,安全体系结构及安全管理控制平台角度讨论了企业数据在Intemet安全传输涉及的物理安全、系统/桌面安全,网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性.  相似文献   

7.
综论公钥基础设施   总被引:1,自引:0,他引:1  
随着Internet的快速发展与普及,基于Internet应用的安全问题日益突出,如电子商务安全,电子邮件安全,数据库管理系统安全等。网络信息安全主要解决的问题包括传输数据的真实性,完整性,机密性和不可抵赖性。真实性就是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到的数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输时不会泄密;不可抵赖性就是防止消息发送者对其发送过的内容  相似文献   

8.
随着高校规模的不断扩大,很多高校都拥有跨地域的多个校区,校园网的数据资源和网络资源主要集中在校本部的网络中,用户远程访问校园网就成为急需解决的问题。SSLVPN采用标准的安全套接层对传输中的数据进行加密,在应用层实现了数据的安全性和完整性。  相似文献   

9.
设计了一种跨网传输的串口通信软件,该软件采用数据收发双线程机制和数据队列线程间数据共享机制,设计了数据通信的数据帧类型校验、数据帧CRC校验和数据帧帧长校验等方法,保证数据高效性、安全性和完整性,通过速率测试和误码测试,证明该模型实现了可靠、安全和高效的串口通信,满足了在试验网和信息网之间实时数据通信的需要.  相似文献   

10.
网络数据传输安全中的密码技术   总被引:1,自引:0,他引:1  
由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受网络攻击。  相似文献   

11.
周静  陈琛 《计算机工程与科学》2019,41(12):2160-2165
针对局域异构网络中的数据可用性、保密性及完整性的问题,提出一种终端检测-数据存储访问-安全信道建立及传输的3阶段系统模型方案,即首先对终端系统扫描检测,排除因遭受攻击或硬件层清理不完整导致的数据不可用问题;然后对数据加密存储访问并设置自毁机制,实现数据保密功能排除隐私泄露问题;最后利用SSL及VPN技术实现信道安全建立及数据完整安全传输。通过设计原型模型和仿真实验进行测试和分析,结果表明终端检测数据可用精准度达到90%以上,实现保密性功能的加密速度低于0.5MB/s,且自毁保护机制有效,信道数据完整传输速度平均提高约27.5%。综合分析可见该模型对网络数据安全检测防护方面有较高参考价值。  相似文献   

12.
网络信息安全单向传输系统的设计与实现   总被引:1,自引:1,他引:0  
由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了“推”和“拉”两种数据传输方式,实现了无反馈的稳定传输技术。该单向传输系统既能实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

13.
命名管道在中小型企业信息管理系统中的应用   总被引:3,自引:0,他引:3  
中小型企业信息管理系统,要求能够对信息进行有权限访问,且该权限的设置可以根据系统的要求自动实现。采用命名管道网络编程技术,可方便地实现该功能。命名管道网络编程技术是一个简单的客户机/服务器数据通信体系,接口依赖于Windows重定向器,直接利用了WindowsNT及Windows2000的安全机制,可以确保数据能够可靠地传输。  相似文献   

14.
为有效减少冗余数据传输,增强安全性,提出了一种基于单向函数的传感器网络安全数据汇聚方案,汇聚节点无须解密数据,利用单向函数完成数据完整性检查、身份认证、数据汇聚等,保证了端到端传输的数据私密性。与相关数据汇聚方案相比,除了具有较小的能耗开销,该方案还在抵抗主动攻击、节点妥协攻击及DoS攻击等恶意行为方面具有较高的安全性。  相似文献   

15.
对信息系统运行记录、操作日志、告警信息的采集问题进行了研究,提出了一种面向泛政府行业安全运行管理平台的统一日志采集系统。采用基于消息队列的流式处理架构,实现日志采集、日志处理、日志上报等各个环节的解耦;采用标准化接口和插件技术,实现各种异构日志信息的采集和数据上报;采用消息队列的流量削峰技术,保证日志传输的安全可靠;依据日志流量特征,提出一种支持动态调整消费组的设计模式,满足系统的高性能要求。整个系统由日志采集、数据上报、数据管理、系统管理、策略管理、Agent管理、日志源管理模块和日志采集代理(Agent)子系统组成,可满足对各类安全数据的集中分析、安全威胁感知和智能研判。  相似文献   

16.
单向网络安全设备是不同密级间网络信息传输的主要安全设备。为保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式化策略规约的一致性;并针对单向网络安全设备存在的安全隐患进行分析与讨论,总结出更加完善安全策略,确保信息安全。这为单向网络安全设备的安全性设计提供了一定的借鉴意义。  相似文献   

17.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。  相似文献   

18.
数据安全是信息系统的核心问题,本文以应用系统的数据安全为目标,对应用系统软件自身进行安全设计,从应用系统的系统管理、账户安全、权限管理、系统数据存储和传输的加密与完整性验证以及应用系统中数据库的安全等方面进行分析,阐述了构建安全应用系统的综合设计方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号