首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
《计算机安全》2011,(8):11-11
近日,在郑州中小学"班班通"工程项目采购招标中,网御星云公司(原联想网御)新一代防火墙凭借其高智能、高性能、高安全性、高扩展性以及具备自主创新的应用感控技术等特点,从众多知名信息安全厂商中脱颖而出,成功中标,  相似文献   

2.
9月6日,国内信息安全领军企业网御星云公司在北京召开了一年一度的中秋媒体联谊会。该公司董事长齐舰、总裁刘科全及公司高管悉数到场。会上,网御星云总裁刘科全与在座的各位嘉宾共同回顾了自2011年初该公司更名以来所经历的重大变革,他说:"网御星云要缔造中国信息安全第一品牌、  相似文献   

3.
<正>北京网御星云信息技术有限公司在2007年发布了"下一代安全架构(NSA:Next-generation Security Architecture)"的技术理念,它包含弹性架构的安全平台、业务导向的可信计算、服务导向的安全管理三个部分,集中体现了网御星云(联想网御)对于网络信息安全建设的技术基础、建设目标和方法论的深入理解,并以此为基础形成一系列领先的安全产品和解决方案。网御星云作为"下一代安全架构"理念的创立者,曾引领信息安全行业。2008年网御圆满地完成了  相似文献   

4.
针对传统的大数据信息监控云平台模式单一、虚拟化程度不高,容易导致信息泄露的问题,为了提高对大数据的信息安全溯源能力,提出基于Hadoop的大数据信息安全监控云平台设计方法。在信息资源云体系下构建大数据信息安全融合模型,通过信息挖掘与匹配方法把云平台中的数据资源、物理资源进行关联性整合,方便数据安全溯源,在Hadoop平台下构建多源信息资源云,建立用户接口注册机制,采用虚拟化技术进行信息保护,实现在云平台下进行信息安全溯源。实验结果表明,采用该方法进行大数据信息安全溯源,大数据信息分类存储性能较好,对异常数据挖掘精度较高。具有较好的信息安全保护能力,确保了信息安全。  相似文献   

5.
针对目前水务工控网络存在的安全问题与风险,以及国家等级保护2.0的发布,提出并设计智慧水务工控网络信息安全方案。方案基于云平台的智慧水务系统工控网络信息安全架构体系,通过工业云平台实现感知与分析,通过防火墙及检测软件监控工控网络数据流量、工作站软件状态系统,解决原有水务系统的安全风险。该信息安全方案已在实际水务系统进行示范性实施,取得预期的成效。  相似文献   

6.
这是一个大数据的时代,这是一个在云端的时代,这是一个移动互联网全面渗透的时代,这更是一个拒绝信息"裸奔"的时代。网络与信息安全如此的重要,它不仅与个人隐私及财产有关,更与国家安全、社会稳定紧密相联。如何确保网络与信息安全固若金汤呢?这就给我们信息安全基础运维工作提出了更加严格的要求;如何做好网络运维工作,确保信息安全呢?提高运维管理工作的质量是我们首要做到的;那么,如何提高运维管理工作的质量,以保障涉密信息的安全呢。  相似文献   

7.
《自动化博览》2014,(9):72-73
上海三零卫士信息安全有限公司是中国电子科技集团公司第三十研究所设立的以上海为总部,全国布局的,专注于工控信息安全和信息安全服务两大战略业务的综合性信息化服务提供商。三零卫士自成立以来,整合优势资源,2013年领先研发出工控信息安全产品,填补了国内工控信息安全领域的空白,为广大国内用户构建"固·隔·监"工控信息安全防护体系。  相似文献   

8.
《信息网络安全》2007,(10):36-36
日前,信息安全领军厂商联想网御售后服务全面升级,不仅联想网御特色的三级服务体系日臻完善。联想网御经过九年多的发展,目前已经成为国内最大的信息安全产品与服务专业提供商之一,作为公司核心竞争力之一,联想网御在售后服务能力提升上始终不遗余力。在公司蓝海战略的指导下,联想网御正致力打造信息安全蓝海中的旗舰,冲刺  相似文献   

9.
本文基于大数据设计了电网企业移动智能终端身份认证准入平台.通过平台实现分析表明,面向电网企业,平台可确保移动终端运行时的电网企业网信息安全,可严格管控智能终端用户行为习惯;可实现全生命周期用户管理,为用户提供不限时间地点的网络空间,提高用户工作效率;提供有效安全措施,保障了终端安全性,且与电网企业整体管理策略明确相符,全面提升了信息安全综合水平.  相似文献   

10.
2007年4月18日,国内信息安全领域的著名厂商联想网御在北京召开了盛大的“下一代安全架构”及新产品发布会,向500多名来自全国的客户、合作伙伴以及媒体分享了联想网御在信息安全方面的最新技术理念及全线安全新产品,并重点介绍了公司对产业发展的分析、用户需求的理解,以及公司未来发展战略,成功奏响了联想网御冲击中国信息安全第一品牌的第一曲。  相似文献   

11.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。  相似文献   

12.
近年来,随着云计算、物联网、大数据、移动互联网等新技术的快速发展和日趋成熟,传统的电力营销系统也开展了大数据平台的建设。在对数据的挖掘和应用中,数据安全问题逐渐显露出来。电力营销系统中的数据涉及大量保密性较高的信息,信息泄露会给电力公司带来巨大损失,也会威胁到用户安全。因此,如何在不影响数据正常使用的情况下,保证数据的安全成为当下研究的热点。本文通过对可应用于电力营销系统中的数据安全防护措施进行研究,在数据层面进行变换,消除原始数据中的敏感信息,加强了数据保密性,保障了数据安全。  相似文献   

13.
云计算平台信息的安全保护策略是云计算时代不得不面对的问题.本文从数据安全为题、虚拟化技术存在的隐患、云平台系统可靠性等云平台面临的安全问题入手,详细阐述了云平台的信息安全保护策略,包括云平台的搭建、数据加密和数据隔离的数据保护策略以及加强网络数据过滤和传送机制的网络安全策略,从而确保云平台的数据信息的安全.  相似文献   

14.
The Internet of Things (IoT) is the latest web evolution that incorporates billions of devices that are owned by different organisations and people who are deploying and using them for their own purposes. IoT-enabled harnessing of the information that is provided by federations of such IoT devices (which are often referred to as IoT things) provides unprecedented opportunities to solve internet-scale problems that have been too big and too difficult to tackle before. Just like other web-based information systems, IoT must also deal with the plethora of Cyber Security and privacy threats that currently disrupt organisations and can potentially hold the data of entire industries and even countries for ransom. To realise its full potential, IoT must deal effectively with such threats and ensure the security and privacy of the information collected and distilled from IoT devices. However, IoT presents several unique challenges that make the application of existing security and privacy techniques difficult. This is because IoT solutions encompass a variety of security and privacy solutions for protecting such IoT data on the move and in store at the device layer, the IoT infrastructure/platform layer, and the IoT application layer. Therefore, ensuring end-to-end privacy across these three IoT layers is a grand challenge in IoT. In this paper, we tackle the IoT privacy preservation problem. In particular, we propose innovative techniques for privacy preservation of IoT data, introduce a privacy preserving IoT Architecture, and also describe the implementation of an efficient proof of concept system that utilises all these to ensure that IoT data remains private. The proposed privacy preservation techniques utilise multiple IoT cloud data stores to protect the privacy of data collected from IoT. The proposed privacy preserving IoT Architecture and proof of concept implementation are based on extensions of OpenIoT - a widely used open source platform for IoT application development. Experimental evaluations are also provided to validate the efficiency and performance outcomes of the proposed privacy preserving techniques and architecture.  相似文献   

15.
为保护企业机密,需要采用安全有效且成熟的技术来保障企业信息安全。以网闸等安全设备为基础的内外网数据安全交换平台,通过网络隔离、安全访问控制、协议剥离重组等技术,实现可控安全的数据交换,建立一套完善的内外网数据安全交换系统。本文参考电网企业安全防护标准、公安信息通信网边界接入平台安全规范及其他行业内外网安全防护设计思路,结合电网企业的应用需求,提出了多层次安全隔离防护,强管控数据交换的安全策略,并设计了符合电网企业应用需求的内外网数据安全交换平台、数据交换体系和安全管控方法,实现了电网企业内外网安全数据交换。同时结合试点、推广建设与实践,阐述了该体系在电网企业内外网实际环境中的应用效果。  相似文献   

16.
面向海量数据应用的物联网信息服务系统研究综述*   总被引:2,自引:1,他引:1  
物联网信息服务系统整合了基础设施层获取的海量数据,是面向各类物联网应用提供跟踪、监测和控制等信息服务的关键平台。阐述了物联网海量数据处理技术,包括存储、预处理和数据挖掘;总结了物联网信息服务系统在系统安全、隐私保护和可信性方面的安全保障机制;从系统架构、实现技术和系统实践三个方面,探讨了物联网信息服务系统的设计。最后,展望了这一领域面临的挑战和有待进一步研究的方向。  相似文献   

17.
为解决健康数据采集、传输、管理过程中存在的系统效率滞后、数据隐私泄漏问题,依据实用性和安全性原则,设计了一种基于ZigBee的个人健康信息管理与隐私保护系统;该系统分为感知层,传输层和应用层,包括数据采集、数据传输及数据处理分析等模块,在实现对个人体征数据的实时监测与分析管理的同时,使用ZigBee无线传输技术,有效保障数据的隐私安全;此外,系统设计中采用RSA加密算法和分布式存储技术保证了数据传输和存储安全;实验结果表明,终端设备各传感器数据传输及系统各模块功能实现均达到预期目标,且系统对个人健康信息的管理具有实时性与便捷性,实现了对个人健康信息的实时监测功能,为有效保护用户数据隐私安全提供思路。  相似文献   

18.
本文讨论了上海党建信息系统的体系结构,在该系统中,数据交换平台是其核心部分,如何保证数据的传输安全,保证数据完整、不可篡改以及不可否认等至关重要,文中提出了基于PKI技术的系统安全解决方案和并已基本实现。  相似文献   

19.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号