首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
设计并实现了一个具有文件安全保护能力的终端文档安全保护系统。在技术上主要采用内核与应用层相结合的方法来实现文档透明加、解密。在内核层实现功能上的控制,而在应用层实现相应的权限控制和策略制定。在操作系统内核对访问电子文档的进程进行审核与控制,利用文件系统过滤驱动技术过滤掉非法进程对文档的读取。对于拥有访问权限和安装该系统的客户端用户,才可以正常读取加密的电子文档,排除了电子文档泄密的可能,实现了对电子文档的安全管理。  相似文献   

2.
为了实现电子文档的安全管理,提出了一种基于CPK认证技术的电子文档安全管理设计方案。明确电子文档的目标是安全访问与共享,在此基础上建立了基于CPK认证技术的电子文档安全管理系统设计模型,阐述了系统运行基本原理,从而确定系统主要功能模块。应用CPK认证技术实现了系统的用户身份认证、电子文档传输过程中的签名和验证、用户授权等主要功能。通过系统测试结果表明,该系统运行正常,验证了设计方案的可行性。  相似文献   

3.
前不久买了一款8GBU盘,平时除了存储一些数据文档,还喜欢转存4GB以上的高清视频,默认情况下,U盘分区使用的是FAT32系统格式,但该格式并不支持4GB以上的单文件存储,为此不得不将U盘分区转换为NTFS格式,而实际上,NTFS格式并不适合U盘分区,因为NTFS格式属于日志式文件系统,频繁读写让造成U盘折寿。  相似文献   

4.
DRM技术在电子文档安全保护中的研究与应用   总被引:1,自引:0,他引:1  
电子文档信息的易获取特性容易导致敏感信息的泄密及非法流通。文章在研究数字版权管理(Digital Right Management,DRM)模型结构、关键技术的基础上,深入剖析了基于DRM技术的电子文档的保护方法,改进了DRM基础构架,提出了电子文档版权保护的功能结构,并运用在电子政务系统中。  相似文献   

5.
正随着U盘容量价格比不断突破极限,很多用户家里都已闲置着很多小容量U盘。与其让它们尘封在抽屉里,不如想想办法旧物再利用。那么,如何才能让它们发挥余热呢?1.锁电脑、存隐私、同步文件U盘文件管理专家(下载地址:http://www.dwz.cn/rawvA)这款软件,可以让U盘的价值发挥得淋漓尽致,用它来锁定电脑、隐藏重要文档、同步文档,都能实现,软件大小不到3MB,用200MB的U盘就行了。插入U盘并运行软件,指定U盘盘符后确定,将软件安  相似文献   

6.
标准化工作是建立包括企业技术标准体系、管理标准体系和工作标准体系三个部分的企业标准文件体系,并对标准执行进行监督与考核,不断完善和修订标准文件,为企业实现标准化管理和达到持续改进的目标奠定基础。随着企业信息化的发展,以电子文档为基础的标准化流程系统大大提高了企业标准化工作的效率,但也产生了保护标准化过程中的电子文档安全性的问题,文章基于该安全问题设计了一套保护标准化流程中电子文档安全的系统。  相似文献   

7.
银行信用卡中心的风险主要集中在数据传播、数据使用和数据轨迹三方面:内部数据非法外发风险数据安全的最大风险在于内部数据的非法传播层面。结合银行卡中心的业务特点,目前员工可以通过U盘、网络等各种方式将内部的生产数据以及涉密文档传播到卡中心外部区域继而造成泄密。内部数据非法使用风险外部人员通过非法渠道获取到内部数据之后,由于未获得信用卡中心的许可,其对数据的所有使用都属于非法使用。  相似文献   

8.
现有的文档保护技术大都是依赖于系统中特定的安全保护机制实施边界防御。电子文档作为静态客体,本身只能携带属性权限,而没有任何防护能力,难以同时满足"防外"和"防内"的双重需求。本文以可信计算为基础,借鉴主动存储的思想,将数据的使用隔离与数据存储绑定,提出了一种文档主动防护模型。通过构建从底层硬件到上层应用环境的信任链,确保数据以满足预期的方式被使用,授权用户可以正常使用文档,而不能将其泄露出保护区域。基于该主动模型在Windows系统平台下实现了一个主动安全U盘,可以广泛应用于数字版权保护以及企业和个人敏感数据保护。  相似文献   

9.
随着办公自动化的普及。内网中电子文档安全的问题越来越严峻。设计和实现一种电子文档安全系统,对该系统的框架模型、关键技术、实现功能模块进行详细的论述,对该系统进行测试。  相似文献   

10.
本电子签章系统由支持PKI技术并带CPU的硬件和支持各种应用的软件组成。软件系统是一整套采用ActiveX技术开发的应用软件,它可实现在Word/Excel/HTML/PDF/WPS文件以及自主定义格式的GDF版式文件上实现手写电子签名上加盖电子签章,并将该签章和文件通过数字签名技术绑定在一起,一旦被绑定的文档内容发生改变(非法篡改或传输错误),签章将失效。只有合法拥有印章钥匙盘并且有密码权限的用户才能在文件上加盖电子签章。保证文档防伪造、防篡改、防抵赖,安全可靠。  相似文献   

11.
IPsec是一种基于IP层的加密安全体制,为IP及上层协议提供透明的安全保护。本文主要论述了Ipsec的理论体系及几种常用的实现方式,并给出在Windows NT和Linux平台上的两种具体实现。  相似文献   

12.
在开发系统环境中,安全性是极为重要的一个方面。只有保证了安全性,才能体现出开放系的优越性,本文对OSI安全体系进行了分析,指出该结构主要涉及的是通信安全性,通过分析开发系统的特点和安全需求,探明了开放系统安全性应包括三个方面:通信安全性、端系统安全性和管理安全性。探讨了开放系统安全性的设计和实现方案。  相似文献   

13.
安全问题是电子政务系统的关键,通过对贵州省电子政务系统进行的调研,发现目前的电子政务安全建设存在安全保障水平较低、缺乏相应的电子政务安全方面法律法规和安全管理体制不健全等方面问题。为了构建电子政务的安全保障体系,需要从安全技术、安全管理、安全法律三个方面进行相应的规范和建设,形成一个标准化的电子政务安全体系流程。  相似文献   

14.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   

15.
构建军事信息系统安全体系的研究   总被引:1,自引:0,他引:1  
军事信息系统安全体系建设是军队信息化建设以及打赢未来高科技战争的重要保障。本文分析了信息系统自身的脆弱性,针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统安全体系框架的建设方案。  相似文献   

16.
当今时代,网络技术的发展日新月异,网络建设随之在我国国内各高校如火如荼的进行,很多高校都已经建立起了自己的校园网,并且广泛应用于教学、管理和研究领域等很多方面的工作中,成为高校信息化教育的重要组成部分。但随着网络规模的急速扩大、网络架构变化复杂以及很多重要应用的广泛使用和日益加深,网络安全问题引起了人们的关注和重视,怎样构建安全可靠的校园网络系统成为一个值得研究的热门课题。本文分析了校园网络面临的安全风险,从网络体系架构分层的角度出发.设计出一套完整的校园网络安全体系。  相似文献   

17.
本文分析了当前数据库系统的安全性问题,从操作系统、用户、管理以及数据库内部四个方面分析了数据库系统存在的安全风险,并在此基础上提出了降低数据库系统风险的相关安全策略及措施。  相似文献   

18.
System security assurance provides the confidence that security features, practices, procedures, and architecture of software systems mediate and enforce the security policy and are resilient against security failure and attacks. Alongside the significant benefits of security assurance, the evolution of new information and communication technology (ICT) introduces new challenges regarding information protection. Security assurance methods based on the traditional tools, techniques, and procedures may fail to account new challenges due to poor requirement specifications, static nature, and poor development processes. The common criteria (CC) commonly used for security evaluation and certification process also comes with many limitations and challenges. In this paper, extensive efforts have been made to study the state-of-the-art, limitations and future research directions for security assurance of the ICT and cyber–physical systems (CPS) in a wide range of domains. We conducted a systematic review of requirements, processes, and activities involved in system security assurance including security requirements, security metrics, system and environments and assurance methods. We highlighted the challenges and gaps that have been identified by the existing literature related to system security assurance and corresponding solutions. Finally, we discussed the limitations of the present methods and future research directions.  相似文献   

19.
本文分析了当前数据库系统的安全性问题,从操作系统、用户、管理以及数据库内部四个方面分析了数据库系统存在的安全风险,并在此基础上提出了降低数据库系统风险的相关安全策略及措施.  相似文献   

20.
随着电子政务的深入发展和广泛应用,其安全问题也日益突出和严重。本文详细分析了电子政务存在的安全问题,提出了一种综合性的电子政务安全体系结构,该体系结构由安全技术体系、安全管理体系和安全制度体系构成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号