共查询到20条相似文献,搜索用时 62 毫秒
1.
朱光亮 《网络安全技术与应用》2022,(1)
现代工业生产环境突破了传统工业生产中封闭通信的生产环境,工业互联网技术实现了互联网与工业生产系统的互联,工业企业及工控设备的网络安全问题日益突出,导致企业内部生产及相关数据等方面面临严峻安全问题。为了保证工业网络免受网络恶意攻击,对于如何加强工业互联网数据安全性成为保护产业安全甚至我国经济安全,成为现在工业互联网网络安全领域刻不容缓亟待解决的问题。本文通过分析工业互联网中多个数据安全要素,如网络攻击路径、数据泄露风险、设备安全隐患等,进一步讨论架设安全网络数据框架的防护策略。 相似文献
2.
网络数据传输安全中的密码技术 总被引:1,自引:0,他引:1
由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受网络攻击。 相似文献
3.
王永祥 《网络安全技术与应用》2011,(6):12-14
数据作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对人类具有特别重要的意义。数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。本文从企业数据安全面临的威胁出发,围绕企业的数据安全展开论述,提供一个完善的企业数据安全保护方案。 相似文献
4.
随着计算机科学技术和计算机网络的飞速发展,网络信息安全和个人数据的隐私保护越来越受到人们的重视。数据安全保护技术的研究目的在于保护人们的数据安全,通过数据存储以及数据加密等技术方法,实现增强数据的安全性、可靠性和可用性。同时,平衡数据安全保护所消耗的时间资源和空间资源。 相似文献
5.
6.
7.
本文从实际应用的角度阐述了网络数据安全的实施策略问题,文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
8.
林许岸 《数字社区&智能家居》2005,(14)
本文从实际应用的角度阐述了网络数据安全的实施策略问题,文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
9.
10.
智算人工智能(Artificial Intelligence,AI)技术是信息技术领域的新兴核心,可以提高计算机计算效率,推动大数据分析、机器学习和人工智能等新兴技术的发展。文章主要研究云计算环境中智算AI的安全与隐私保护机制,重点探讨高级加密标准(Advanced Encryption Standard,AES)算法的初始化、子密钥生成和加密处理流程,实验测试了算法防御网络入侵攻击的有效性。结果显示,该算法在提升数据安全性方面表现出色,为云计算环境中智算AI的数据安全与隐私保护提供了实践方法。 相似文献
11.
链路加密是保护内部网络数据安全的一种有效方法。为了加密内部网络数据的安全性,本文分析了Win-dows网络驱动程序以及网络驱动程序接口规范(NDIS),提出一种基于NDIS的网络链路加密方案。文章对该方案的原理和实现过程进行了描述。经过实验,可以得出本方案可以有效的保护网络数据,是切实可行的。 相似文献
12.
13.
文章以信息系统安全等级保护理论为指导,设计了一套数据安全保护系统。该系统以数据安全保护为主线,针对涉密数据的生成、使用、流转、外发和销毁的全生命周期,采用多项软硬件技术综合保障涉密数据的安全性。文章介绍了信息系统等级保护的基本概念以及数据安全保护系统的体系结构、主要功能。目前,该数据安全保护系统已研发完成,并取得了良好的应用效果。 相似文献
14.
林许岸 《数字社区&智能家居》2005,(5):58-60
本文从实际应用的角度阐述了网络数据安全的实施策略问题.文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
15.
文章研究了Hadoop云计算平台在大型关键业务系统中面临的数据安全方面的问题。通过分析Kerberos认证机制及FaceBook的AvatarNode,结合认证令牌算法,提出了一种保证数据安全系统设计方案。设计方案主要包括两方面:数据安全部分和数据灾备部分。数据安全部分,用于保证系统数据层面的安全,主要包括数据访问控制、数据共享安全、错误检测和自动恢复等;数据灾备部分,用于应对突发的有破坏作用的自然灾害,保证系统的可靠运行,主要包括AvatarNode、元数据远程备份、灾难检测和系统切换。该设计方案可以保证数据所在环境、数据的使用过程和数据的存储的安全。 相似文献
16.
邱桂华 《计算机应用与软件》2012,(12):268-271,301
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协议的时间间隔特征,设计一种基于Bayesian分类器的检测方法;实验结果证明该检测方法能够达到95%的准确率,具有很好的检测性能。 相似文献
17.
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术. 相似文献
18.
19.
20.
针对软件定义网络(SDN)的数据平面数据泄露问题、提出一种新的基于OpenFlow协议的数据安全处理机制。首先,重构OpenFlow协议的流表结构,设计实现包括安全匹配字段、安全动作在内的OpenFlow数据安全策略;然后,设计中心化管理控制器,通过开发的多个功能模块使控制器及时感知网络变化,有效管控全局网络,维护和下发数据加(解)密密钥、数据安全策略;其次,深度重构开放虚拟交换机OVS架构,设计实现数据安全策略匹配和数据安全处理的完整流程,编写数据净载信息提取接口,通过开发的多个功能模块使OVS能够根据数据安全策略细粒度匹配数据包,并对匹配成功的数据包进行完整数据安全处理操作;最后,搭建软硬件平台,对该机制的加解密处理结果和延时、吞吐量以及CPU使用率进行测试。实验结果表明:该机制可以准确对数据进行加解密操作,延时和吞吐量均处于正常水平;但CPU使用率在45%~60%浮动,开销较大,有待后续优化。 相似文献