首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
移动存储设备应用广泛便利,同时也带来了信息外泄的安全威胁.针对移动存储设备的隐患及原因,提出了做好安全管控的对策措施,以及安全管控的设计思路和功能设计,为移动存储设备安全管控奠定了理论技术基础.  相似文献   

2.
移动存储设备数据安全导入系统   总被引:3,自引:0,他引:3  
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了“分片重传”、“分片写盘”等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。  相似文献   

3.
电力信息网相对互联网较为封闭,信息安全隐患和威胁更多的来自网络内部,内网终端面临着身份认证安全性不高、主机非法外联、主机非法操作审计不足等安全问题.针对传统的电力信息网安全防护体系没有针对性对内网终端进行管控.本文提出了电力信息内网终端可信管控平台的安全解决方案,将用户登录认证、违规监控管理、日志审计及用户管理集成,并对集成后的可信管控平台的应用功能进行了测试分析.结果表明,该平台实现了基于USB Key的Windows登录认证、内部涉密主机违规外联监控等功能,同时方案中的程序保护模块增强系统安全性,验证了所提方案的有效性.  相似文献   

4.
针对大容量移动存储设备在复制大型文件过程中发生故障而无法进行断点续传的现象,提出了采用双线程循环执行模糊检查点的算法来实现适用于大容量移动存储设备的断点续传技术,并对算法的可实现性和有效性进行了简单的分析,改进了采用数组或链表实现的断点续传技术,提高了大容量移动存储设备的复制成功率.  相似文献   

5.
针对电力移动终端业务场景复杂和数据敏感的特点,提出了一种基于层次分析法的电力移动终端安全评估方法.该方法通过结合电力移动终端的特点及其业务场景将安全现状的分析细分为自身安全与安全管控两部分,来保证分析的完备性;基于层次分析法及模糊综合分析技术,从硬件、系统、应用、数据等方面形成电力移动终端安全评估方法.通过对内网移动作业类和外网移动协作类移动终端的实验测试结果表明,所提出的方法能有效发现移动终端存在的安全风险,且评估结果更接近实际情况,为电力移动终端的安全评估提供了科学依据.  相似文献   

6.
加密U盘的设计与实现   总被引:1,自引:0,他引:1  
USB移动存储设备,由于其突出的优点得到广泛的应用。但普通USB存储盘安全性能低,不适合用来存储敏感信息。本文在研究强制口令认证、数据加密等安全防护技术的基础上,提出一个基于普通U盘的安全解决方案。本方案在完成一个普通U盘设计的基础上,设计口令认证机制和基于分组算法的数据存储加密机制,论述实验中的相关问题并给出了部分实现过程,该方案可有效提高U盘的安全性能。  相似文献   

7.
随着计算机技术的不断发展,U盘、MP3/MP4、移动硬盘、数码相机等USB存储设备迅速普及。这些USB存储设备为人们的工作和生活带来了极大的便利,方便了人们的信息存储和信息交流,但随之带来的一个非常显著的问题就是:如何保证这些USB存储设备的安全。因此迫切需要开发USB存储设备病毒防御及监控管理程序,提供一种预防U盘安全隐患的技术手段,对U盘进行有效的管理。文章将对主动防御U盘病毒感染目标计算机、防御计算机将病毒传播给U盘的方法以及对U盘的实时监控所涉及到的技术、原理及实现进行详细探讨,最后设计了一个基于vB_NET实现的USB存储设备监控管理程序。  相似文献   

8.
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。  相似文献   

9.
以重庆电力信息内网安全管控系统为例,剖析内网安全管理的研究意义及其建设目标,分析系统的功能需求与非功能需求;根据系统需求内容,主要从系统的系统架构、终端配置、各功能模块以及数据库等方面进行了大量的设计工作,为系统的实现奠定基础。  相似文献   

10.
文章针对当前内网存在的安全问题,对基于身份认证的内网安全技术进行了研究,设计了一个安全防护系统。着重分析了系统的体系结构及软件结构,并给出了认证流程。  相似文献   

11.
网络存储安全技术研究   总被引:6,自引:0,他引:6  
网络存储是存储系统的发展方向。分析了网络存储系统所受到的安全威胁,研究了在SAN设备、管理层、传输链路和网络文件系统等层面综合利用网络安全和存储安全技术,构建了网络存储系统安全体系的基本方法,并提出了进一步的研究方向。  相似文献   

12.
无线认证协议用于无线环境中各参与方之间相互确定对方的真实身份,防止假冒攻击.如果无线认证协议出现安全漏洞,整个会话就没有安全性可言,还会影响随后会话的安全性.针对无线认证协议Server-specific MAKEP存在的认证性缺陷,给出了对协议的一种改进.对改进后的协议进行模型检验分析的结果表明,改进后的Server-specific MAKEP协议满足认证性和保密性.此外,把存储空间的占用从移动装置转移到了固定装置,减少了移动装置存储空间的占有率,从而提高了移动装置的通信效率.  相似文献   

13.
基于组密钥管理技术的SAN安全存储研究   总被引:3,自引:1,他引:2  
面对一个开放的网络环境,企业核心数据容易受到非授权访问、非法修改等攻击.针对数据安全存储问题,详细论述了TGDH组密钥管理技术及其在SAN环境中的应用,讨论了基于硬件的自安全存储设备技术.将两种技术结合起来,即软件上利用TGDH组密钥管理技术,硬件上利用自安全的存储设备,则可以将数据安全提高到一个新的水平.  相似文献   

14.
移动自组网具有动态的拓扑结构,缺乏固定的基础设施,并且所使用的设备在处理器性能和电池寿命等方面都受到了限制,从而对网络安全构成挑战.通过对移动自组网和计算机安全领域进行深入研究,给出了移动自组网中的安全漏洞和攻击,提出一种创建和管理安全的移动自组网的方案.方案的目标是提供一个能够在PDA上实现并适用于办公环境的框架.基于提出的安全组网方案、策略和Visiual Studio.NET框架,示例创建了PDA办公环境下的用于会议临时使用或支持项目组长期工作的移动自组网系统功能开发模块与使用说明.  相似文献   

15.
针对移动云环境下用户身份认证和数据安全处理等安全需求,提出了一种移动云数据安全处理模型,通过采用基于属性的身份管理、多租户安全数据管理和ESSI数据处理模型,为移动云计算提供了强身份认证和细粒度信任管理、数据存储与传输安全的个人数据隐私保护和移动终端低负载的能力。  相似文献   

16.
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。  相似文献   

17.
移动Ad Hoc网络分布式CA技术研究   总被引:1,自引:0,他引:1  
分布式CA已经逐渐成为在移动Ad Hoc网络中提供密钥管理和认证等安全服务的一种重要方法。介绍了移动Ad Hoc网络分布式CA典型方案研究的最新进展,从安全性和服务可用性2个方面分析了移动Ad Hoc网络分布式CA的实用性。针对当前移动Ad Hoc网络分布式CA方案缺乏有效的安全性能评估模型问题,利用随机过程理论,提出了攻击流模型和网络安全性动态评估模型,并利用该动态评估模型对分布式CA方案的安全性进行了评估。动态安全性评估模型可以描述网络系统安全性的动态变化,有助于了解网络的动态安全性并及时采取应对措施。  相似文献   

18.
随着4G网络的快速发展,大数据在4G网络时代也遭遇到了机遇和挑战。文章从用户个人隐私和数据自身安全两个角度详细分析了4G时代的大数据网络环境安全问题,涉及了技术、应用、管理等多个方面的内容,并从存储、应用、管理三个层面提出了针对性的网络环境安全对策。这些对策有利于为4G网络提供强大的安全服务。  相似文献   

19.
从用户数据的集中管理机制、异构无线接入网络的访问机制等方面分析、评估了新型移动网络架构的脆弱性以及对终端和网络带来的安全威胁。并基于此提出了分等级设计思想,设计了宽带移动网络的分等级安全体系架构,从而为不同的用户、不同的业务需求提供不同的安全级别。  相似文献   

20.
对移动Agent(代理)的工作原理、特点和存在的安全问题进行了论述,并将其运用到分布式局域网络的客户机/服务器结构中,以研究移动Agent在网络中的安全问题.用Java语言编写了2个移动Agent,研究其移动Agent在网络中的通信机制,实现了基于移动Agent的客户机/服务器结构.并利用Java的安全机制,解决了Agent在网络中的安全问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号