共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机中的信息通过通用移动存储设备泄露的问题。在硬件上设计上,由光单向传输特性保证数据单向传输;同时配合传输协议,通过限制和控制各节点带宽,保证数据传输效率和准确性。 相似文献
3.
4.
网络信息安全单向传输系统的设计与实现 总被引:1,自引:1,他引:0
由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了“推”和“拉”两种数据传输方式,实现了无反馈的稳定传输技术。该单向传输系统既能实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。 相似文献
5.
李蕊 《网络安全技术与应用》2022,(1):98-100
本文针对内网数据敏感度高、不可容忍信息泄露等类型企业联通工控网提高数据传输效率的需求,基于信息单向传输模型,分析了工控网、单向系统引入和企业内网影响等三方面的安全问题,设计了工控网信息单向传输企业内网安全网络结构,通过在技术上采取有效的边界控制、介质管理、准入控制和审计监控等防护措施,在管理上从企业管理机构、管理人员、... 相似文献
6.
7.
Kilos Vinual Machine(KVM)是J2ME的核心技术,通过安装KVM、手机等嵌入式设备可以通过网络下载运行J2ME版的Java应用程序。讨论了KVM的主要设计技术,提出了符合CLDC规范的KVM设计方案;该方案首次采用了基于预处理程序的实现技术,使得KVM的代码校验、垃圾回收和代码优化等在线处理工作大大减小,从而提高了KVM的性能;研究了预处理模块、垃圾回收模块的结构与算法及代码优化的策略;并讨论了具体实现中的若干问题。 相似文献
8.
9.
基于KVM的虚拟化研究及应用 总被引:1,自引:0,他引:1
文中解释了基于硬件虚拟化技术解决方案Kemel-based Virtual Machine(KVM)的系统架构,分析了KVM的虚拟化拓扑结构灵活、硬件配置方案简单以及数据统一集中管理,如针对实践教学数据中心教学应用数量庞大、环境复杂,尤其使用加密狗作为加密手段的应用较多的特点,详细给出通过KVM解决上述问题的虚拟化设计方案,并通过一个案例具体说明了虚拟化部署过程中的重点及注意事项.该方案不但能满足教学正常进行的需求,成本低廉,而且能提高服务器的稳定性和利用率,降低数据中心的维护成本和复杂度. 相似文献
10.
基于光纤通信技术的数据单向传输设备通过光电单向转换的物理原理,实现了真正意义上的单向传输,将失泄密隐患降低至零。该篇文章通过对单向传输设备的技术研究,详细剖析了软硬件实现的技术细节。通过实测数据证明了设备的高效性、实用性和可靠性。 相似文献
11.
马淑文 《计算机工程与设计》2008,29(7):1850-1852
KVM主机切换系统是通过模拟信号实现一个用户使用一套键盘、鼠标、显示器去访问和操作一台至数千台以上主机的功能,KVM overIP技术是近年来兴起的一种在因特网上通过多个虚拟端口安全连接服务器的KVM连接技术.分析了KVM over IP原理及其技术特点,针对校园网机房远程管理所面临的问题,结合同济大学校园网实例,提出了基于KVM over IP技术实现服务器远程监控管理的解决方案. 相似文献
12.
针对数据库驱动认知无线电网络存在位置隐私泄露和GPS欺骗问题,设计了一种具有位置验证机制的基于双布谷鸟过滤器的位置隐私保护方案。该方案首先通过基站提供位置验证解决GPS欺骗问题,然后采用双布谷鸟过滤器解决位置隐私泄露问题,同时避免了由误警概率导致的接入被主用户占用频谱的风险。仿真结果表明该方案虽然在数据库端和认知用户端的开销比布谷鸟过滤器方案稍有增加,但比隐私保护的信息查询和频道使用方案在网格数为10000时数据库端开销减少了18倍,并且无位置隐私泄露。 相似文献
13.
14.
15.
李晓磊 《计算机光盘软件与应用》2013,(23):304-304,306
自进入21世纪以来,计算机技术已经过了几轮的翻新,计算机信息泄露问题也被人们越来越多地关注,要想解决和防止信息泄露事件的发生,最根本的做法就是解决电磁辐射问题。本文讲述信息计算机信息泄露的一些主要原因,说明抑制计算机信息泄露的必要性,最后重点讲述抑制计算机信息泄露的几点比较实用的技术,希望能为相关人士带来一些帮助。 相似文献
16.
国产化信息数据具有很高的利用价值和挖掘价值,很容易成为泄露窃取的对象,使得国产化信息数据安全问题越来越受到关注。在此背景下,设计一种基于可信区块链的国产化信息数据泄露溯源系统。基于设计需要,在借助MVC基础架构的基础上,将系统框架设计为三层,即数据层、功能单元层和显示层。根据溯源步骤,设计三个功能单元。信息数据泄露判定单元:依据流量数据实现泄露行为判定;信息泄露源头定位:依据可信区块链技术,将国产化信息数据分块处理并以此为依据,寻找信息泄露的源头;信息泄露路径追踪:以源头为起点,构建B-M树并转换为有向无环图形式,完成国产化信息数据泄露路径绘制。结果表明:基于可信区块链的溯源系统应用下,定位误差(1.27),路径重叠指数(9.82),时间消耗均为最值(42.27 s),说明所设计的系统功能表现更好,源头寻找更加准确,溯源效率更高。 相似文献
17.
Java反射是提高软件系统灵活性的重要技术,它是Java被视为动态语言的一个关键特性。虽然CLDC规范并不支持反射,但是在基于Java技术的嵌入式领域,反射仍有其应用需求。Sun公司根据CLDC规范发布了一套嵌入式Java技术的参考实现,其虚拟机被称作KVM。通过分析KVM的相关数据结构和机制,详细描述了反射机制的设计原理,并提出了一种在KVM中扩展反射功能的实现方案,经过测试证明该方案是可行的。 相似文献
18.
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模型提出DSI-CON,并对其进行形式化描述,同时针对安全需求制定了一系列安全策略,对模型安全性进行了研究分析;最后以教研室为例对模型举例应用,设计了模型部署方案。分析表明,DSI-CON能很大程度降低敏感信息泄露风险,对敏感信息起到保护作用。 相似文献
19.
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域。针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案。该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题。安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性。 相似文献