首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技术和管理增强技术,提出系统性解决方案。该方案在确保信息安全保密的基础上,充分利用信息化手段和资源,实现了涉密网络中的非涉密数据被授权跨网导出。  相似文献   

2.
蔡旻甫 《数字社区&智能家居》2014,(33):7838-7839,7846
随着网络技术的迅速发展,计算机成为了传输网络的重要媒介,在网络中存在大量信息,网络信息的安全性越来越受到人们的关注。强化计算机保密技术,提高保密意识,保证网络安全已经成为社会各界的共识,网络信息的加密技术是实现网络信息安全的有力措施之一,该文将分析当前网络信息保密过程中存在的问题,明确网络安全中保密体系的设计原则,提出保证计算机网络信息安全的保密措施,以期净化网络环境,保证广大网民的网络信息安全。  相似文献   

3.
有效地保证网络信息环境中的国家秘密的真实性、完整性、可用性,防止涉密信息通过信息系统泄密,是国家涉密信息系统安全保护中的重中之重,通过近几年对全国党政机关和要害部门的计算机及网络进行抽查,发现保密技术的应用和保密管理体制中存在的问题还不少,然而导致这些问题产生的原因值得我们深思。  相似文献   

4.
《计算机与网络》2012,(24):44-45
通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满足专网涉密信息系统安全防护要求。  相似文献   

5.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

6.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

7.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

8.
李玲玲 《软件世界》2010,(12):78-78
最新通过国家保密局安全保密评测,并获得国家保密局颁发的涉密信息系统产品检测证书的神舟打印安全监控与审计系统将成为航天保密工作最稳固堡垒,也将有望成为民用信息保密工作的新神盾。该安全系统是基于网络打印工作信息安全保护技术,由北京神舟航天软件技术有限公司成功研发。  相似文献   

9.
数据恢复是信息技术中的一个分支领域,它是一种跨硬件平台、跨软件系统,包容了操作系统、文件格式、数据库结构、数据存储原理、存储介质硬件设计等多种要素的综合技术。是在社会信息化发展到一定阶段,人们对信息的依赖越来越强,存储于各种信息设备中数据一旦丢失,足以造成重大损失的前提下应运而生的。涉密数据定点恢复是保证涉及国家秘密信息安全保密的有效措施,是信息安全保密管理工作中的重要组成部分。涉密数据恢复的任务是高水平、高质量、安全及时地恢复国家重要信息系统的涉密数据,避免或减少因为数据灾难造成的损失和影响,并保证数据的安全。  相似文献   

10.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

11.
一种改进的加密型WAP协议   总被引:1,自引:0,他引:1  
利用WAP协议可以方便地实现移动终端与有线通信网络之间的通信,但却存在信息被窃听的安全隐患。提出一种WAP协议的改进方法,利用对称加密体制实现通信双方对信息的加解密,描述了共享密钥的应用原理及其改进后WAP协议的工作流程,并证明了方法在保密性方面是有效的。  相似文献   

12.
文中在VC 6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法,使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。  相似文献   

13.
随机数在保密传输中的应用   总被引:1,自引:0,他引:1  
当今世界已经是信息的世界,有了信息就有了交换,在Internet已经得到了广泛普及的今天,信息的保密传输还是Internet中的一个难题。于是便产生了数据加密,有了加密就肯定有解密,加密和解密是层出不穷的。作为现在流行的采用密钥加密解密的算法,无非分为对称密钥和非对称密钥两种类型。本文将着重讨论一下利用随机数作为密钥,采用现有的加密技术达到比较高的数据传输的保密性。  相似文献   

14.
姚刚  冯登国 《软件学报》2006,17(4):907-714
为了实现网络安全,一个重要的方法是网络用户传送加密和可鉴定的消息.此时,用来加密和鉴定的密钥应该由网络中的用户协商得到.提出了3个基于Weil对的成对密钥协商协议.在协议中,所有用户共享一个秘密信息,通过较少的步骤,同时实现密钥协商和用户认证.提出的协议满足如下的安全特性:部分密钥泄漏的安全性、完备的前向安全性、个人密钥泄漏的安全性、无不明的密钥共享和无法控制密钥等.  相似文献   

15.
陆阳  杨文泉  陈蕾 《计算机工程与应用》2003,39(14):130-131,172
计算机网络的发展和数字信息的多样化对信息保密技术提出了新的要求,人们在已有的加密算法的基础上开始着手研究新的加密方法以满足不同类型数据的保密要求。文章针对图像数据的特点(包括静态图像和MEPG动态图像),提出了图像频域加密算法,与传统的加密算法不同的是该算法不对图像文件数据全盘加密,仅在频域上对图像的数据进行有选择的加密。  相似文献   

16.
《Knowledge》2007,20(7):617-635
This paper presents a novel approach to verify the secrecy property of cryptographic protocols. Basically, the idea is to establish sufficient conditions under which the secrecy property of a given protocol is guaranteed. The idea behind the sufficient conditions is to restrict the principals involved in the analyzed protocol so that they never decrease the security level of any piece of information when they send it over the network. For example, a principal is not allowed to protect a “top secret” information by a secret or a public key. Only keys having a security level greater or equal to “top secret” can protect “top secret” information. The proposed conditions can be syntactically verified on a cryptographic protocol in acceptable time. This proposed approach is general in the way that it can be applied to any cryptographic protocols and with any set of security levels (the set {public, secret, topSecret}, or the set {0,1}, etc).  相似文献   

17.
基于Unix网络信息安全加密机的设计   总被引:1,自引:0,他引:1  
本文通过综合运用防火墙、加密解密、身份认证、审计及网络管理等多种网络安全方面的技术手段,设计了一种基于Unix操作系统的网络信息安全加密机,有效地解决了网络信息传输过程中安全性和保密性的问题。  相似文献   

18.
混沌保密通信是当今研究信息安全的热门课题之一。该文就混沌系统应用于保密通信的基本理论,编码方式和密钥等内容作一简要讨论,并采用一次一密密码机制,用Lorenz系统的混沌输出作为密钥对文本文件进行加密和解密。这种一次一密加密方式具有很强的抗破译性。  相似文献   

19.
Public key cryptography   总被引:1,自引:0,他引:1  
《Computer》1996,29(6):101-104
The RSA algorithm can be used for a kind of unforgeable digital signature. In this application, the secret key is used to encrypt a message, which can then itself be decrypted by anyone possessing the public key. Digital signatures can play a role in many activities that do not require secrecy but require sender authentication and guaranteed message integrity. Because it offers the possibility of true privacy and secrecy, public key cryptography has become a cause celebre among many computer users. Nevertheless, the RSA algorithm, developed in 1977, remained the stuff of academic curiosity for nearly 20 years and did not enjoy widespread use. Three factors combined to delay the spread of public key cryptography: the speed disparity between low-cost and high-cost computers, intellectual property law, and the US government's export control laws, which remain a problem to this day  相似文献   

20.
由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统。对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号