共查询到20条相似文献,搜索用时 203 毫秒
1.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 相似文献
2.
针对目前移动计算机系统信息存储和传输安全水平较低的缺陷,该文结合具体应用,提出了一种串口安全模块的设计方案,实现了安全模块设置、信息加/解密、自毁等功能。该方案已经应用于某手持计算机项目中,增加的串口安全模块满足了移动计算机系统中无线通信和存储信息的安全性需求。 相似文献
3.
加强计算机系统的安全,保障数据信息的完整和不被修改,在当今信息社会里显得越来越重要。Windows作为被应用最广泛的操作系统,如何加固确保其安全即为广大用户所追求。本文主要介绍正确配置和分析Windows2000系统日志和web日志,发现系统存在的漏洞和潜在的威胁,以便管理者及时采取相应的措施予以解决。 相似文献
4.
双网隔离技术具有很大的优势,从单机安全到网络安全,从保护到防御,从系统数据到芯片硬盘,确保了行业信息化的安全无忧,在信息终端上,还构建了一个计算机系统内的“多维空间”。 相似文献
5.
打印机作为办公业务系统的重要组成,连接着计算机系统和信息网络,是打印作业信息汇聚节点,面临着安全威胁和失泄密隐患。结合打印机内置通信模块、主控模块等国产化软硬件安全防护需求,开展打印机通信协议栈、嵌入式操作系统等安全风险分析,构建基于可信计算技术的打印机平台安全防护模型,能够提升打印作业信息传输、存储等环节的安全防护水平,进而增强办公业务系统抵御网络攻击的能力。 相似文献
6.
计算机数据信息的安全保密措施可分为技术性和非技术性两类。技术性安全措施是指通过与系统直接相关的技术手段防止泄密的发生。非技术性安全措施主要是指行政管理、规章制度保证和其他物理措施等,它不受计算机系统控制,是施加于计算机系统之上的。 相似文献
7.
黄波 《网络安全技术与应用》2009,(7):31-33
随着信息社会的发展,计算机系统的安全是信息社会中安全使用的重要部分之一。本文根据Windows系统的日志文件介绍,分析了计算机系统中日志文件的安全性,并提出了安全保护系统日志文件的方法。 相似文献
8.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。 相似文献
9.
10.
入侵检测系统(Intrusion DetectionSystem,IDS)是一种主动的安全防护技术,其目的是为计算机系统的完整性、可用性和可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防护。随着网络技术的迅猛发展,基于网络的计算机应用系统已经成为主流,但随之而来的网络入侵事件的数量也成倍增长。因此,保障网络系统和信息的安全已 相似文献
11.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型. 相似文献
12.
杨润佳 《网络安全技术与应用》2014,(2):72-72,74
随着社会科学技术的不断发展,越来越多的计算机信息技术和网络技术运用到电力发展的行业中,因此电力企业的安全发展问题得到了社会各界的广泛关注,要想在一定程度上保证电力系统安全有效的运行,就需要不断加强电力系统的信息安全防护工作。 相似文献
13.
谭书香 《计算机光盘软件与应用》2012,(4):46-47
在计算机信息网络日益普及和发展的今天,网络在疾病预防控制中心现已得到普及并成为工作中不可缺少的通信方式,但其稳定性和安全性一直是值得思考的问题。从疾控中心各系统方面考虑,必须建立安全管理制度和完善安全技术,确保计算机信息网络的安全运行。本文从多角度分析了在疾病预防控制系统中计算机信息网络不安全的主要原因。目前比较成熟的网络安全技术和安全策略以及如何提高、维护网络的安全性。 相似文献
14.
胡刚 《电脑编程技巧与维护》2012,(16):137-138
随着计算机的日益普及和发展,计算机病毒、重要信息的失窃、服务器的非法入侵等,已经变得日益普遍和错综复杂。任何信息系统都可能面临着包括计算机辅助欺诈、测探、阴谋破坏、火灾、水灾等大范围的安全威胁。因此,非常有必要对信息系统的安全性进行评估。 相似文献
15.
陈沛金 《电脑与微电子技术》2012,(20):59-63
随着信息化在电网的不断深入应用,电网安全已成为关系国家民生的重要因素,为进一步落实国家对电网公司的安全要求,确保电网信息网络的安全稳定运行,部署全面的网络准入控制系统,有助于全面解决非法终端随意接入网络,合法用户越权访问业务系统,非法外联,ARP攻击,以及安全管理措施难以落实等电网信息安全问题,为电网安全生产提供保障。 相似文献
16.
张旭红 《网络安全技术与应用》2014,(5):77-78
随着科技的发展与社会的进步,互联网在人们生活中的应用越来越广泛,成为人们相互沟通的重要形式,对计算机网络的需求与依赖性越来越强.但由于信息之间越来越具有共享性,网络信息在给人们生活和工作带来便利的同时也带来的很多的安全问题,如常见的是人们在应用计算机时常常遭到黑客的袭击,导致个人隐秘的资料或工作机密外露,给生活和工作带来不必要的麻烦.这就要求我们构建科学的计算机网络与信息安全系统,完善计算机网络安全体系. 相似文献
17.
唐娜 《数字社区&智能家居》2007,1(5):1233-1234
在计算机网络技术迅猛发展的形势下,网络安全成为大家共同关注的焦点,网络在给我们工作和学习创造效益的同时,确保信息的安全也给我们带来了挑战与冲击,信息安全保障必须解决好网络安全中面临的问题,才能更好地发挥计算机网络在信息化发展建设中的重要作用。因此,构建全方位的网络信息安全保障体系已成为当前刻不容缓的任务。 相似文献
18.
唐娜 《数字社区&智能家居》2007,(3):1233-1234
在计算机网络技术迅猛发展的形势下,两络安全成为大家共同关注的焦点,网络在给我们工作和学习创造效益的同时,确保信息的安全也给我们带来了挑战与冲击,信息安全保障必须解决好网络安全中面临的问题,才能更好地发挥计算机网络在信息化发展建设中的重要作用。因此,构建全方位的网络信息安全保障体系已成为当前刻不容缓的任务。 相似文献
19.
20.
随着我国对计算机网络技术应用的不断加深,信息系统已经逐渐成为了规划建设和管理过程中最为重要的系统之一,且该系统对于安全性有很高的要求,安全目标也十分明确。通过对信息系统进行全面的安全管理和建设安全规划,能够满足管理上和技术上双重安全需要,因此,如何在信息系统开发过程中应用安全策略,以提高信息系统的总体安全性能也逐渐成为了信息系统开发和建设者关注的重点。本文就针对信息系统开发过程中的安全建设规划和安全建设管理进行了分析,提出了应用性较强的信息系统开发安全策略。 相似文献