首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

2.
纵深防御思想对非涉密内部办公网信息安全的启示   总被引:1,自引:0,他引:1  
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。  相似文献   

3.
通过研究ISO 27001的目标,措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境.宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临的风险提供了解决方案.  相似文献   

4.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

5.
VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。  相似文献   

6.
安全防护涉密计算机及安全防护涉密服务器通过了军队信息安全测评认证中心认证,获得了《军用信息安全产品认证证书》,有着极其重要的意义。它标志着这两项产品不但能够在地方信息安全领域得到广泛应用,而且可以在国防信息建设领域全面推广,从而为军队的信息化建设提供安全服务和保证。  相似文献   

7.
数字水印技术在信息安全领域的新应用   总被引:3,自引:1,他引:2  
文章分析了中国电子政务内网信息安全所面临的两个亟待解决的问题:涉密网络中电子文档的保护和预防内部人员犯罪的。同时,文章还综述了国内外数字水印技术的研究和发展现状,提出引入数字水印技术作为密码学技术的补充,增强信息的可控性,进而完善信息的安全陛,从而解决中国涉密网络的安全保密问题。  相似文献   

8.
信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱点,同时也成为了信息安全木桶的短板。在信息安全技术快速发展的同时,人员信息安全防护能力却没有得到应有重视,缺少对内部人员的保密风险评估的标准、模型和方法。基于信息安全防护经验和成熟度理论方法建立一套以人为核心的内部人员保密风险评估的模型和方法,应用于涉密单位场所。  相似文献   

9.
随着信息的高速发展和广泛应用,作为承载着网络通信设备与信息业务系统的内网环境,其面临的安全问题也日益突出,文章在分析内网信息安全风险的基础上,探讨内网信息安全系统在建设中需要重点关注的几方面内容,并对内网信息安全体系的架构及相关信息安全技术进行了简要讨论。  相似文献   

10.
内网是由多台计算机组成的局域网,可以全封闭的在某一范围内可以实现文件共享、电子邮件通信,为内网建设信息提供安全保障的重要性不言而喻。随着计算机技术的发展,信息网络系统在疾控中心也得到了良好运用,如何应对疾控中心可能遇到的信息网络系统安全隐患成为内网信息网络系统建设需要面临的重要问题。本文从内网信息安全入手,简要分析如何推进内网安全保障体系建设并将其更好地应用于疾控系统中,以期对内网信息安全保障体系建设有所裨益。  相似文献   

11.
内网的安全,其实质就是数据的安全。因此,首先应该关注数据类型,确定保护对象,方能有的放矢。如今,使用最广泛的电子文件格式是文档文件,尤其是对于政府部门和事业单位,文档是最主要的信息载体,基本上所有的涉密文件均为文档类型。因此保护好文档安全,在一定程度上就是保护好内网安全。在内网建立一套完善的文档安全防护机制,在终端直接对文档的行为进行监控和审计,是防止文档泄露的最佳解决方案之一。对文档的监控和审计,能杜绝很大一部分泄密事件的发生,即使泄密事件发生,也能够很快找到泄密途径,追究责任,挽回损失;同时,通过对大量行为数据的分析,能够为管理者找到安全管理漏洞,不断完善安全管理机制。  相似文献   

12.

In this work, an eavesdropping-aware routing and spectrum allocation approach is proposed utilizing network coding (NC) in elastic optical networks (EONs). To provide physical layer security in EONs and secure the confidential connections against eavesdropping attacks using NC, the signals of the confidential connections are combined (XOR-ed) with other signals at different nodes in their path, while transmitted through the network. The combination of signals through NC significantly increases the security of confidential connections, since an eavesdropper must access all individual signals, traversing different links, in order to decrypt the combined signal. A novel heuristic approach is proposed that solves the combined network coding and routing and spectrum allocation problem that also takes into account additional NC constraints that are required in order to consider a confidential connection as secure. Different routing and spectrum allocation strategies are proposed, aiming to maximize the level of security provided for the confidential demands, followed by an extensive performance evaluation of each approach in terms of the level of security provided, as well as the spectrum utilization and blocking probability, under different network conditions. Performance results demonstrate that the proposed approaches can provide efficient solutions in terms of network performance, while also providing the level of security required for each demand.

  相似文献   

13.
VoIP网络基于签密的安全机制的研究与实现   总被引:1,自引:0,他引:1  
闻英友  罗铭  赵宏 《通信学报》2010,31(4):8-15
提出了一种高效的基于身份的可用于多域的签密方案并引申出相应的数字签名方案,然后在该方案的基础上提出了一种适用于VoIP网络环境的安伞机制,该机制避免了基于传统PKI的安全机制的诸多弊端,实现了跨域的身份认证与消息的机密传输.经过分析以及实现验证:该机制与已有的安全机制有很好的兼容性,且不降低原机制的安全性及有效性,同时解决了HTTP摘要认证下的单向认证以及预共享密钥问题,并消除了S/MIME基于证书认证和SRTP不提供密钥协商的不足.  相似文献   

14.
一种基于信任模型的安全度量及安全路由算法设计   总被引:1,自引:0,他引:1  
针对网络路由的攻击普遍且后果严重。目前的研究大多是采用数字签名,消息验证和入侵检测等机制来提高路由控制信息的安全,基本没有考虑机密应用数据的路由安全问题。该文通过分析通信实体的安全机制和安全威胁来测量链路和节点的信任度,建立节点间的信任关系,并基于该信任模型定义和量化一种新的安全度量SM(Security Metric),提出以SM为选路标准的安全路由算法SMRA(Security Metric based Routing Algorithm)。仿真表明,网络存在攻击时,SMRA算法比OSPF算法有更好的包传输率和路由安全性能。  相似文献   

15.
高校保密项目的风险控制能力直接关系到高校项目的安全性,对以国防研究为特色的高等院校尤为重要。从高校保密环境复杂性分析人手,对高校保密项目进行风险识别,构建风险控制能力模型。在此基础上,采用模糊综合评价法对高校保密项目风险控制能力进行评价,并以西部某国防高校为例进行实证研究,对评价结果进行分析,以期为高校保密工作部门提供科学的管理依据。同时,这种方法有效弥补了定性研究的不足,为高校保密项目的风险管理研究提供了一种新的思路。  相似文献   

16.
郭庆  余海  房利国 《通信技术》2020,(3):711-717
针对处理机密信息的终端用户设备通过移动通信网安全接入相同保密等级的政府机构内部网络或政府合作企业内部网络的问题,美国国家安全局基于商用密码产品和安全产品给出了双层加密和持续监测的移动接入整体解决方案。解决方案提出了持续监测框架、监测点位置、监测数据收集方法,以及监测点选择、告警触发条件等实施要求。对各监测点网络流量特征、安全事件数据汇集手段、系统动态安全模型的分析,可为基于移动通信网等开放网络的虚拟私有专网整体监测方案设计提供参考。  相似文献   

17.
隐蔽通信技术是信息隐藏技术在通信保密领域的重要应用,是近年来信息安全领域研究的热点之一。文章提出一种基于网络行为特征的隐蔽通信模型,首先通过主机的网络行为特征判定两者之间通信最频繁通信特征,而后将秘密信息嵌入到多媒体载体中,最后将携带秘密信息的多媒体根据通信特征发送到接收方完成隐蔽通信。实验结果表明,该模型不仅能够将隐蔽通信行为掩盖于主机间正常的通信行为中,而且还可以提供较高的通信安全性。  相似文献   

18.
In recent years, concerns about computer security in general and network security in particular have become more and more relevant. Network administrators have grown increasingly insecure with the news - and sometimes their personal experiences - of virus propagations that shut down networks, black hats that posted confidential information on Web servers, and many other publicly known attacks. The solution Network Perimeter Security proposes to protect our assets focuses on defining and implementing security policy development instead of relying on often-improvised technological patches. So, the book's primary audience is the administrator who must deal with technology, devices, and users on one side and managers, budgets, and network responsibilities on the other. This book addresses a major problem of trying to protect a medium- or large-sized network: how can a computer-literate network administrator talk about security with a business-oriented manager.  相似文献   

19.
As the well-developed civilian wireless network infrastructure was built and the mobile devices becoming increasingly widespread, many mobile police information systems were established to provide information for police anywhere and anytime. The (SMS) Short Message Service is a widely used communication means in these applications. But lacking of security for SMS makes it unsuitable for transmitting these confidential data. In this paper, we discuss the security requirements of the mobile police information system firstly, and then propose a security strategy for mobile police information system to transmit information confidentially over the public mobile network using SMS as a bearer, and describe the authentication and communication protocol in detail. Lastly a performance comparison of the mobile police information system working in secure mode with that working in ordinary mode is given.  相似文献   

20.
涉密网络的一体化安全防护技术   总被引:1,自引:0,他引:1  
安全问题是涉密信息系统建设和使用中面临的重大课题,论文从用户终端安全的角度出发,阐述了一体化安全防护技术的思路,并对其具体内容做了较为详细的论述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号