共查询到20条相似文献,搜索用时 31 毫秒
1.
秦秋君 《网络安全技术与应用》2013,(11):62-62,66
信息安全的主要目标就是保证数据安全、系统可用和交易可信,其中保护文档和数据的安全,特别是保护电子文档的安全,是任何组织进行信息安全建设和管理的重中之重.本文以本人在实际项目咨询中策划和构架的电子文档保护方案为基础,介绍如何保护组织的电子文档安全. 相似文献
2.
信息系统的等级是从管理的角度,根据信息系统的重要程度和遭到破坏后的危害程度,将信息系统分为五个安全等级。信息安全产品的等级是从信息安全技术的角度,在安全功能要求和安全保证要求两个方面,将信息安全产品分为五个等级。两者在安全防护能力的目标和要求上,是一致的。但是两者的安全等级有着本质上的不同。信息系统的等级,强调的是安全的最终结果,信息安全产品的等级,强调的是安全技术本身。达到了相应等级的信息安全产品,并不是都能够使用在相应等级的信息系统中。通过判断信息安全产品是否可信,在多大程度上可信,能够弥补产品技术等级的缺陷。 相似文献
3.
裴晓黎 《计算机与数字工程》2014,(8):1436-1439
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力. 相似文献
4.
文章从可信接入的系统架构出发,分析了边缘设备层的安全接入对系统安全性的影响,从而提出了针对工业可信接入的边缘侧可信网关的研究和开发,从可信网关的硬件、软件和上位机等方面进行设计,并针对可信系统中的安全识别技术进行研究分析,以实现对待保护网络的安全防护,达到工厂内网的信息安全隔离,实现可信的工业通信系统。 相似文献
5.
网络化已经成为当今社会、工作、生活、学习的必然。当前,网络安全已建设到了一定程度,但网络钓鱼、信息失泄密等事件却仍然屡有发生。本文从当前网络安全建设现状、安全困局着手,提出基于密码技术的可信应用安全架构,从信息安全基础设施入手逐层解决可信身份及基于可信身份基础之上的可信认证、可信授权、可信审计及数据防护。 相似文献
6.
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。 相似文献
7.
可信计算机BIOS系统安全模块的设计 总被引:2,自引:0,他引:2
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信计算机实现框架,并设计了该框架中的BIOS系统安全模块BIOSSM。 相似文献
8.
网上银行身份认证与交易安全防范探讨 总被引:1,自引:0,他引:1
当今网络环境日趋复杂,网络应用良莠不齐,利用互联网实施经济犯罪的活动,正在全球范围蔓延。随着网络用于支付活动大规模增加,为防止可能出现的针对网络交易的各种犯罪活动,必须采取安全可信的网络支付手段为保障。作为重要的国家金融信息安全基础设施之一,中国金融认证中心(CFCA)多年来开拓创新,勇于探索,在网上银行身份认证与交易安全防范方面积累了大量的经验。 相似文献
9.
基于PKI的内网信息安全访问控制体系设计与实现 总被引:1,自引:0,他引:1
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。 相似文献
10.
在数字作品交易系统中,可信计数机制有效解决了版权纠纷问题。为了确保可信计数器的正常、安全运行以及对计数器的状态、版本进行监控,提出了一种基于数字作品交易的可信计数器监控系统的方法及系统,结合 RSA 等密码技术,实现对可信计数器运行状态的实时监控和版本升级,保证在线交易数据的完整性、机密性和不可篡改。详细描述了该系统的体系结构、功能模块和安全数据结构。在数字版权保护领域具有广泛的应用前景。 相似文献
11.
数据库系统安全技术综述 总被引:5,自引:0,他引:5
本文主要探讨数据库系统安全技术,首先,根据信息安全总体目标建立安全模型,然后分析可信DMBS的体系结构,在此基础上,详细讨论了实现安全模型的安全机制,包括:身份标识和认证,强制访问控制,自主访问控制,基于角色的访问控制,推理和聚集问题,数据库加密,多实例问题,数据完整性,可信恢复和审计等,最后,对数据库系统安全技术的发展前景作一展望。 相似文献
12.
针对网络与信息安全现状以及网络脆弱性进行分析,从入侵防御、可信接入和网络流量监控三个方面切入,提出了网络安全的技术与实现,构建系统的安全防范体系。 相似文献
13.
提出了可信虚拟网络组的设计思想,基于该思想设计并实现了一个运行于Windows系统下的端到端信息安全交流平台.该平台不仅实现了终端用户信息的有限共享,而且通过内核过滤驱动、加解密、数字签名等技术的综合运用保证了机密信息的本地存储安全和传输安全,使信息交流更为灵活可信. 相似文献
14.
15.
5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求.因此,以CFL技术为信息安全原点技术,提出了 CFL_BLP_BC模型.CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述.该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性.该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标. 相似文献
16.
信息技术是一个具有跨学科特性的学科,几乎所有的科学领域、技术领域、应用领域都可以和信息技术嫁接产生新的价值。在信息技术领域中,信息安全技术也具有这样的特点,安全几乎可以和信息技术的所有领域产生化学反应,如网络技术对应网络安全、操作系统存在主机安全、电子商务存在交易安全等。因此,在信息安全专业教学时,我们采用“跨学科思路”来设计信息安全的教学体系。 相似文献
17.
区块链技术因其去中心化、去信任、防篡改等特性而被广泛认为是一种很有前景的应用方案.然而分布式系统的高度自主性,使得使用受信任的加密技术来确保公开网络环境中用户的隐私和信息安全显得尤为重要.本文提出基于同态加密算法的交易数据隐私保护方案,在不依赖可信第三方的情况下,为用户在区块链交易中提供完整且可靠的隐私保护机制.为了克服区块链交易费用较高和确认时间过长带来的不可扩展问题,使用基于支付渠道网络的支付方案在支持快速和频繁的交易的同时赋予链下交易的账户余额以及交易金额完整的隐私保护机制.在交易安全和隐私保护需求背景下对该方案进行了安全性分析和性能评估,结果表明该方案在利用区块链保护基础交易的同时实现了交易数据的完整机密性. 相似文献
18.
吴黎琴 《计算机光盘软件与应用》2014,(22):56-57
在分析物联网信息安全性基础上,提出当前物联网安全威胁存在的几个方面,提出了物联网安全技术体系,从横向和纵向两个方面进行分析,最后给出了可信接入的基本描述,希望能对于今后构建物联网信息安全技术体系起到积极作用。 相似文献
19.
贺甲宁 《电子制作.电脑维护与应用》2014,(12)
随着近几年电子商务的迅猛发展,但是由于电子商务交易的特殊性,要采用先进的信息技术手段保证电子商务的信息安全,因此电子商务的信息安全问题成了人们研究关注的重点。本文首先对计算机安全技术和电子商务平台进行了分析,并以电子商务中常见的安全问题为基础,分析了相应的安全技术在电子商务中的应用。 相似文献
20.
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络隐私安全保护的有效手段。 相似文献