首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章以解决网络间数据单向传输和防泄露问题为目标,研究了不同密级网络边界的高性能单向信息导入系统原理模型,描述了研究对象的硬件、软件架构设计及工作原理、关键技术,分析了信息单向导入功能。文章最后从物理链路层、传输层、网络层等方面论述了防信息泄露技术的特点。  相似文献   

2.
该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机中的信息通过通用移动存储设备泄露的问题。在硬件上设计上,由光单向传输特性保证数据单向传输;同时配合传输协议,通过限制和控制各节点带宽,保证数据传输效率和准确性。  相似文献   

3.
由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统。对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

4.
网络信息安全单向传输系统的设计与实现   总被引:1,自引:1,他引:0  
由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了“推”和“拉”两种数据传输方式,实现了无反馈的稳定传输技术。该单向传输系统既能实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

5.
本文针对内网数据敏感度高、不可容忍信息泄露等类型企业联通工控网提高数据传输效率的需求,基于信息单向传输模型,分析了工控网、单向系统引入和企业内网影响等三方面的安全问题,设计了工控网信息单向传输企业内网安全网络结构,通过在技术上采取有效的边界控制、介质管理、准入控制和审计监控等防护措施,在管理上从企业管理机构、管理人员、...  相似文献   

6.
为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传输。通过控制信息管理子平台防止高密级信息流向低密级安全域,利用采集信息管理子平台抵御对涉密信息系统的攻击。设计数据安全传输机制,并进行私有协议封装。分析结果表明,该技术可实现工业控制系统与涉密信息系统间的安全互联和数据可信交换。  相似文献   

7.
黄广君  王万诚 《控制工程》2003,10(5):444-446
Kilos Vinual Machine(KVM)是J2ME的核心技术,通过安装KVM、手机等嵌入式设备可以通过网络下载运行J2ME版的Java应用程序。讨论了KVM的主要设计技术,提出了符合CLDC规范的KVM设计方案;该方案首次采用了基于预处理程序的实现技术,使得KVM的代码校验、垃圾回收和代码优化等在线处理工作大大减小,从而提高了KVM的性能;研究了预处理模块、垃圾回收模块的结构与算法及代码优化的策略;并讨论了具体实现中的若干问题。  相似文献   

8.
分析了基于处理器硬件虚拟化技术实现的KVM子系统的架构.针对KVM跟踪独立事件信息的局限性,提出一种新的KVM事件跟踪机制(kvmtrnee)来达到性能调节的目的,并使用relayfs接口进行了设计与实现.同时探讨了Linux kernel Markers实现机制及其在kvmtraee的实际应用.  相似文献   

9.
基于KVM的虚拟化研究及应用   总被引:1,自引:0,他引:1  
文中解释了基于硬件虚拟化技术解决方案Kemel-based Virtual Machine(KVM)的系统架构,分析了KVM的虚拟化拓扑结构灵活、硬件配置方案简单以及数据统一集中管理,如针对实践教学数据中心教学应用数量庞大、环境复杂,尤其使用加密狗作为加密手段的应用较多的特点,详细给出通过KVM解决上述问题的虚拟化设计方案,并通过一个案例具体说明了虚拟化部署过程中的重点及注意事项.该方案不但能满足教学正常进行的需求,成本低廉,而且能提高服务器的稳定性和利用率,降低数据中心的维护成本和复杂度.  相似文献   

10.
基于光纤通信技术的数据单向传输设备通过光电单向转换的物理原理,实现了真正意义上的单向传输,将失泄密隐患降低至零。该篇文章通过对单向传输设备的技术研究,详细剖析了软硬件实现的技术细节。通过实测数据证明了设备的高效性、实用性和可靠性。  相似文献   

11.
KVM主机切换系统是通过模拟信号实现一个用户使用一套键盘、鼠标、显示器去访问和操作一台至数千台以上主机的功能,KVM overIP技术是近年来兴起的一种在因特网上通过多个虚拟端口安全连接服务器的KVM连接技术.分析了KVM over IP原理及其技术特点,针对校园网机房远程管理所面临的问题,结合同济大学校园网实例,提出了基于KVM over IP技术实现服务器远程监控管理的解决方案.  相似文献   

12.
针对数据库驱动认知无线电网络存在位置隐私泄露和GPS欺骗问题,设计了一种具有位置验证机制的基于双布谷鸟过滤器的位置隐私保护方案。该方案首先通过基站提供位置验证解决GPS欺骗问题,然后采用双布谷鸟过滤器解决位置隐私泄露问题,同时避免了由误警概率导致的接入被主用户占用频谱的风险。仿真结果表明该方案虽然在数据库端和认知用户端的开销比布谷鸟过滤器方案稍有增加,但比隐私保护的信息查询和频道使用方案在网格数为10000时数据库端开销减少了18倍,并且无位置隐私泄露。  相似文献   

13.
基于功率旁路泄露的硬件木马设计   总被引:1,自引:0,他引:1       下载免费PDF全文
邹程  张鹏  邓高明  吴恒旭 《计算机工程》2011,37(11):135-137
攻击者在现场可编程门阵列芯片设计、生产过程中能够偷偷嵌入恶意的所谓硬件木马以形成隐藏的后门,从而得到非授权的私密信息。为此,论述一种基于器件功率旁路泄露特性的硬件木马,以有意形成功率旁路来传递私密信息。通过实验证明了在器件有效的功率噪声级别下,该功率旁路木马能够泄露私密信息,采用扩展频谱技术实现多位密钥的并行泄露体现了硬件木马的设计灵活性。  相似文献   

14.
隐私资源的保护是多域间互操作以及P2P等技术实施的关键性安全问题。已有的解决方案虽然解决部分问题,但仍然存在着隐私信息泄露的可能,并没有很好地保证隐私资源的机密性,或者会泄露其他的隐私信息。分析了隐私资源保护的安全目标,提出了一种基于标识的保护方案。该方案不仅满足了安全目标,而且一次通信就能完成隐私资源的交换。最后,该方案被证明具有IND-CCA2语义安全性。  相似文献   

15.
自进入21世纪以来,计算机技术已经过了几轮的翻新,计算机信息泄露问题也被人们越来越多地关注,要想解决和防止信息泄露事件的发生,最根本的做法就是解决电磁辐射问题。本文讲述信息计算机信息泄露的一些主要原因,说明抑制计算机信息泄露的必要性,最后重点讲述抑制计算机信息泄露的几点比较实用的技术,希望能为相关人士带来一些帮助。  相似文献   

16.
国产化信息数据具有很高的利用价值和挖掘价值,很容易成为泄露窃取的对象,使得国产化信息数据安全问题越来越受到关注。在此背景下,设计一种基于可信区块链的国产化信息数据泄露溯源系统。基于设计需要,在借助MVC基础架构的基础上,将系统框架设计为三层,即数据层、功能单元层和显示层。根据溯源步骤,设计三个功能单元。信息数据泄露判定单元:依据流量数据实现泄露行为判定;信息泄露源头定位:依据可信区块链技术,将国产化信息数据分块处理并以此为依据,寻找信息泄露的源头;信息泄露路径追踪:以源头为起点,构建B-M树并转换为有向无环图形式,完成国产化信息数据泄露路径绘制。结果表明:基于可信区块链的溯源系统应用下,定位误差(1.27),路径重叠指数(9.82),时间消耗均为最值(42.27 s),说明所设计的系统功能表现更好,源头寻找更加准确,溯源效率更高。  相似文献   

17.
丘志杰  罗蕾 《计算机应用》2010,30(2):398-401
Java反射是提高软件系统灵活性的重要技术,它是Java被视为动态语言的一个关键特性。虽然CLDC规范并不支持反射,但是在基于Java技术的嵌入式领域,反射仍有其应用需求。Sun公司根据CLDC规范发布了一套嵌入式Java技术的参考实现,其虚拟机被称作KVM。通过分析KVM的相关数据结构和机制,详细描述了反射机制的设计原理,并提出了一种在KVM中扩展反射功能的实现方案,经过测试证明该方案是可行的。  相似文献   

18.
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模型提出DSI-CON,并对其进行形式化描述,同时针对安全需求制定了一系列安全策略,对模型安全性进行了研究分析;最后以教研室为例对模型举例应用,设计了模型部署方案。分析表明,DSI-CON能很大程度降低敏感信息泄露风险,对敏感信息起到保护作用。  相似文献   

19.
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域。针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案。该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题。安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性。  相似文献   

20.
一个面向Android的隐私泄露检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个Android程序进行检测,结果表明,有24.69%的程序可能存在泄露用户隐私信息的行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号