首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
内部网为企事业单位的信息共享提供了便利,但同时也对控制文件输入输出提出了新的挑战。针对涉密内网中文件摆渡带来的安全问题,首先对涉密内网中文件的进出途径以及目前通常的控制措施进行了分析,提出了存在的问题,并进行了相应的安全风险分析。在上述分析的基础上,针对涉密内网中文件的进出控制问题给出了相应的技术与管理措施,提出了基于数字信封的文件输入输出控制系统,在一定程度上增强了涉密内网文件的安全性。  相似文献   

2.
无盘网络技术是一种网络终端用户没有硬盘等存储设备,通过网络存储管理器、服务器、以太网络传输模拟硬盘读写的一种技术。文章通过对无盘技术的分析与对比,提出了适合军内信息化建设的应用方案,为军内涉密信息的传递、共享、处理、存储和应用提供安全保障,实现涉密信息集中存储、涉密文档精确管理,严格控制涉密信息的输入输出,实现军内机密级办公网网络系统的安全管控。  相似文献   

3.
单机安全防护困难重重 随着涉密单机与网络系统的普及应用,无论是军队、政府机关、公用事业单位,还是涉及国家秘密的科研单位,都有大量的技术和业务机密存储在涉密单机和网络中。  相似文献   

4.
针对国防军工单位涉密载体管理中存在的诸多问题,典型的如自动化程度不高带来的效率不高、精细化程度低,过程中各环节过多人员介入带来的保密管理风险等,提出了基于信息系统的安全文件管理模式。该模式在统一标准基础上,利用条形码、打印控制、安全审计监控、身份认证和数据库等技术,引入自助服务的形式,在做好安全管理的同时有效提升了生产效率,对军工单位的涉密载体管理有非常好的参考价值和现实意义。  相似文献   

5.
目前,大多涉密单位有将秘密信息存储于笔记本电脑、U盘等外出携带这样的需求。为了更好地管理此类涉密载体,严防载体中机密信息的泄漏,射频识别(RFID)技术便被应用到了涉密载体管理的过程中,但RFID技术是否可以安全有效的对涉密载体进行管控,其在应用的过程中的风险有哪些是我们此次进行分析的内容。  相似文献   

6.
研究采用RFID技术来实现对涉密载体进行管理和监控,实现涉密载体监控、预防流失管理和盘点等,能够有效地防止涉密资产的外漏,对涉密载体及重要文件实行管理及监督定位。采用RFID读写器和射频卡实现远距离识别监控功能,集安全控制、移动轨迹、跟踪定位、日常管理等一体的综合性运用。  相似文献   

7.
首家国家涉密数据修复定点单位开始运营 为了加强涉及国家秘密的计算机信息系统的保密管理,确保国家秘密数据的安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,近日,国家保密局批准国家信息中心信息安全研究与服务中心为国家涉密数据修复定点单位。这也是目前国家保密局批准的唯一一家国家涉密数据修复定点单位。  相似文献   

8.
高校保管的涉密载体主要有涉密上级来文、本校制发的涉密文件和本单位自己掌握的内部资料。通过分析宁夏高校涉密载体管理的现状和存在的问题,提出合理有效的发展战略建议,为推进高校涉密载体管理水平,有效实现高校涉密载体管理的体制化、规范化、标准化和科学化提供有益借鉴。  相似文献   

9.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

10.
2003年5月,根据中央保密委和国家保密局关于加强涉密计算机网络系统的技术防范和管理的要求,中共上海市保密委员会和上海市国家保密局结合上海市涉密计算机网络系统的实际情况,联合下发了《关于指定上海颐东网络信息有限公司等单位为上海市涉及国家机密的计算机等设备定点维修单位的通知》(沪保委发2003[7]号文),明确了由上海颐东网络信息有限  相似文献   

11.
漏洞威胁的关联评估方法   总被引:2,自引:0,他引:2  
针对目前网络安全评估方法不能有效解决漏洞的关联性评价问题,提出一种基于漏洞间关联性的网络漏洞威胁评估方法。以攻击图为评估数据源,兼顾前序节点和后序节点的多样性,融合从前向后入(FI)方法和从后向前出(BO)方法,采用优化贝叶斯网络方法和加权平均法计算路径漏洞与主机漏洞的威胁值,得到关联环境下的漏洞量化评估结果。实验结果表明,该方法能有效弥补传统方法孤立评估漏洞的不足,能够更为有效地表达出系统的安全特性。  相似文献   

12.
Out of annotated programs proof carrying code systems construct and prove verification conditions that guarantee a given safety policy. The annotations may come from various program analyzers and must not be trusted as they need to be verified. A generic verification condition generator can be utilized such that a combination of annotations is verified incrementally. New annotations may be verified by using previously verified ones as trusted facts. We show how results from a trusted type analyzer may be combined with untrusted interval analysis to automatically verify that bytecode programs do not overflow. All trusted components are formalized and verified in Isabelle/HOL.  相似文献   

13.
Uwe Zdun 《Software》2007,37(9):983-1016
Software patterns provide reusable solutions to recurring design problems in a particular context. The software architect or designer must find the relevant patterns and pattern languages that need to be considered, and select the appropriate patterns, as well as the best order to apply them. If the patterns and pattern languages are written by multiple pattern authors, it might be necessary to identify interdependencies and overlaps between these patterns and pattern languages first. Out of the possible multitude of patterns and pattern combinations that might provide a solution to a particular design problem, one fitting solution must be selected. This can only be mastered with a sufficient expertise for both the relevant patterns and the domain in which they are applied. To remedy these issues we provide an approach to support the selection of patterns based on desired quality attributes and systematic design decisions based on patterns. We propose to formalize the pattern relationships in a pattern language grammar and to annotate the grammar with effects on quality goals. In a second step, complex design decisions are analyzed further using the design spaces covered by a set of related software patterns. This approach helps to systematically find and categorize the appropriate software patterns—possibly even from different sources. As a case study of our approach, we analyze patterns from a pattern language for distributed object middleware. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

14.
梁海华  盘丽娜 《计算机应用》2013,33(7):1833-1835
循环冗余校验(CRC)是计算机网络中常用的冗余校验方法。针对现有的正序(FIFO)校验方法只能对编码寄存器为零初始状态时生成的校验值正确校验的问题,提出一种逆序(LIFO)校验方法。首先,使用状态矩阵对两类串行编码电路进行分析,理论上证明状态矩阵可逆,由逆矩阵变换得出串行逆序校验方法及其电路;通过电路分析,可将串行逆序方法扩展为快速并行逆序方法,无须预补零操作,简化了计算流程。通过实例计算,验证了并行逆序方法能够对任意初始状态生成的校验值正确校验;仿真结果表明该方法具有与并行正序校验方法近似的运算速度。  相似文献   

15.
p-HPF并行编译系统核外计算的实现及优化策略   总被引:4,自引:0,他引:4  
文中阐述了p-HPF编译系统中对核外计算的支持 以及采取的优化策略,通过对编程模型的扩充和并行I/O模型的构造,p-HPF编译系统已能对核外数组进行有效的处理。  相似文献   

16.
未登录词(out of vocabulary,OOV)的查询翻译是影响跨语言信息检索(cross-language information retrieval,CLIR)性能的关键因素之一.它根据维基百科(Wikipedia)的数据结构和语言特性,将译文环境划分为目标存在环境和目标缺失环境.针对目标缺失环境下的译文挖掘难点,它采用频度变化信息和邻接信息实现候选单元抽取,并建立基于频度-距离模型、表层匹配模板和摘要得分模型的混合译文挖掘策略.实验将基于搜索引擎的未登录词挖掘技术作为baseline,并采用TOP1进行评测.实验验证基于维基百科的混合译文挖掘方法可达到0.6822的译文正确率,相对baseline取得6.98%的改进.  相似文献   

17.
针对传统APIT算法存在边界效应的问题,提出了一种基于最小信号强度和的新的三角形内点测试算法NAPIT。该算法首先在锚节点组成的三角形中找到一点,使得该点收到三个锚节点的信号强度之和最小;然后将最小值作为阈值来判定有效三角形;最后利用网格扫描算法来确定未知节点的坐标位置。仿真结果表明,NAPIT算法能够在一定程度上减少In-To-Out Error和Out-To-In Error的发生次数,有效提高了节点定位精度,并且很大程度地提升了节点定位覆盖率。  相似文献   

18.
SedLog is a free multi-platform software package for creating graphic sediment logs providing an intuitive graphical user interface. The graphic sediment logs generated by SedLog can be exported as PDF, Scalable Vector Graphics (SVG), or JPEG for use by other drawing applications or for publications. Log data can be imported and exported in Comma Separated Values (CSV) format. The logs can also be printed to any paper size the user wants. Zoom In, Zoom Out, Fit page, Fit Height and Fit Width facilities are also provided to enable the user to customise the workspace size.  相似文献   

19.
乔英  高岳林  江巧永 《计算机工程》2012,38(18):144-146
针对和声搜索算法不能很好求解多目标优化问题的缺陷,引入邻域搜索算子,对和声记忆库内搜索到的分量进行扰动,对和声记忆库外进行Pareto邻域搜索,实现群体间信息交换,提高算法的全局搜索能力。数值实验选取4个常用测试函数并与NSGA-II、SPEA2、MOPSO 3个多目标算法进行比较,测试结果验证了改进算法的有效性。  相似文献   

20.
本文主要介绍了网络中常用的两种队列管理方法:先进先出(FIFO)和随机提前检测(RED),并且通过实验比较了这两种队列管理方法在解决网络拥塞控制方面的表现,体现了研究主动式队列管理方法的重要意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号