首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
保证信息安全就必须保证信息建立、存储、传输、使用的安全。评估信息安全保护的有效性手段主要有不断的自我评估以及阶段性的专业评估。无论哪一种评估,均离不开信息安全检测,信息安全检测是保证信息安全的一个重要环节。信息的管理,涉及计算机和通讯相关硬件、软件和组织的管理机制;现在,软件和计算机及通讯相关硬件技术正在迅速发展,软件具有不可见、逻辑复杂的特性,信息安全需要专门的安全管理机制,所以信息安全检测不同于传统的检测领域,具有其特殊性。  相似文献   

2.
论述了煤矿监控系统的主要干扰源、干扰方式及其危害,提出了KJ93型矿井安全生产监控系统在硬件和软件两个方面所采用的抗干扰措施.软件方面包括保护有用数据的指令冗余技术、软件陷阱以及数字滤波技术;硬件方面包括设计电路板时应注意的抗干扰处理及看门狗等.  相似文献   

3.
KJ93型矿井安全生产监控系统中的抗干扰技术研究   总被引:2,自引:0,他引:2  
论述了煤矿监控系统的主要干扰源、干扰方式及其危害,提出了KJ93型矿井安全生产监控系统在硬件和软件两个方面所采用的抗干扰措施.软件方面包括保护有用数据的指令冗余技术、软件陷阱以及数字滤波技术;硬件方面包括设计电路板时应注意的抗干扰处理及看门狗等.  相似文献   

4.
信息安全在高校智慧图书馆建设与服务中具有重要作用。文章以云南师范大学智慧图书馆信息化建设为例,从信息安全技术和信息安全管理体系建设2方面对高校智慧图书馆信息安全体系构建进行阐述,分别从4方面展开信息安全体系设计与建设:进行传统的信息安全防护,如出口防火墙、Web防火墙、上网行为审计、VPN技术、堡垒主机、漏洞扫描;构建基于安全大数据分析的态势感知体系,如终端安全检测响应平台、安全态势感知平台;实行实名认证、软件正版化、信息安全等级保护;搭建反向代理和站群管理系统等。该方法对全国同类高校智慧图书馆的信息安全体系构建具有参考借鉴意义。  相似文献   

5.
提出了一种新的基于进程拦截的软件防火墙,讨论了进程拦截软件防火墙的组成及其原理,给出了实现的关键技术和工作流程.经过实际测试表明,利用驱动程序拦截进程的防火墙从操作系统核心层上保护了计算机系统的安全,在恶意行为发生之前予以拦截,进而消除潜在的已知和未知安全风险.由于采用了行为分析而不是威胁代码特征匹配的方法,因而该防火墙安全系统能够以较低的运营成本提供较强的保护功能.  相似文献   

6.
信息安全专业的实验室建设   总被引:4,自引:0,他引:4  
办好信息安全专业,培养技术应用型人才,必须建设技术先进的实验室.信息安全实验室包括网络基础实验室、密码技术实验室、网络攻防实验室和系统安全实验室4部分.本文探讨了信息安全实验室各部分的硬件、软件配置和运行管理等问题.  相似文献   

7.
民航可联网飞机(eEnabled airplane,简称NEA)为民用航空发展带来了新的契机.NEA改善了民航基础设施,同时也带来了巨大的信息网络安全和隐私风险.本文分析了民航飞机机载通信设备可能引入的安全威胁,研究了飞机飞行时通信模型及可能的安全威胁,并介绍了预防这些信息安全威胁的信息安全技术.  相似文献   

8.
为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调用路径的安全。同时,在监控代理中过滤跨进程系统调用,在KVM中拦截虚拟机页表切换行为并监控虚拟机断点异常与调试异常,保护进程内存的安全。另外,构造影子监控代理,实现对虚拟机监控代理内存的安全防护。最后,实现了基于KVM的虚拟机用户进程防护系统VMPPS,并对其有效性进行了系统测试与分析。实验结果表明,在性能损失可接受范围内,进程内存与进程系统调用执行路径能够得到有效防护。  相似文献   

9.
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、安全管理、威胁感知和风险控制等,以此奠定网络空间数字虚拟资产保护的基础理论和方法。本研究围绕网络空间数字虚拟资产保护3个关键科学问题:数字虚拟资产数学表征问题、数字虚拟资产应用安全可控问题,以及数字虚拟资产威胁管控问题,分别开展1个基础数学模型、3项关键技术,以及1套原型系统的研究,简述为"1-3-1"方案。通过数字虚拟资产基础数学模型、数字虚拟资产安全管理和交易技术、数字虚拟资产安全威胁感知方法、数字虚拟资产动态风险控制机制等研究,奠定数字虚拟资产保护的基础理论和方法;最后,通过构造一个数字虚拟资产安全管理与交易原型系统,对本研究的成果进行实验验证,确保其成果的正确性和可靠性。通过上述"1-3-1"研究方案实现以下5个方面创新:一是,基于代数理论、统计分析、不可区分混淆、信息隐藏、全同态加密、格理论签名等的数字虚拟资产基础数学模型;二是,基于新型区块链、工作量证明和群体智能的数字虚拟资产安全管理和交易方法;三是,基于免疫的数字虚拟资产安全威胁自适应发现方法;四是,基于人体体温风险预警机制的数字虚拟资产安全威胁变化实时定量计算方法;五是,基于网络环境威胁变化的数字虚拟资产动态风险控制方法。最终,构建了网络空间数字虚拟资产保护理论研究体系,解决了数字虚拟资产的数学表征、数字虚拟资产应用安全可控、数字虚拟资产威胁管控等技术难题。本研究对网络空间数字虚拟资产保护等具有重要的理论意义和广阔的应用前景。研究成果对于保卫国家网络空间安全,发展自主知识产权和自控权的网络空间数字虚拟资产保护技术,打破国外对中国的技术封锁和垄断等方面具有十分重大的意义。  相似文献   

10.
随着科学技术的不断发展,嵌入式系统的应用范围逐渐扩大.嵌入式系统实质上是一种计算机系统,在软件、硬件和开发系统区别于其他类型的计算机系统.目前数据信息时代的数据通信量增多,数据通信的安全保护问题也成为技术研发的主要目标,现阶段的数据空中加密、VPN等就是嵌入式系统数据安全保护技术应用比较广泛的技术内容.基于此,本文将根据嵌入式系统通信安全问题对其自身面临安全问题类型和主要的安全保护技术进行深入的分析和研究,以期能够促进数据通信安全性能从而为人们提供更好的服务保证.  相似文献   

11.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。  相似文献   

12.
间谍软件是继病毒、垃圾邮件之后的又一大网络公害。随着信息网络建设的不断发展,其对用户网络安全提出了越来越多的挑战。本文全面深入地研究了应对间谍软件的信息安全技术和防治措施,对保护用户的隐私信息、强化国家信息安全具有重要意义。  相似文献   

13.
从用户个人信息的搜集、用户描述文件建立、搜索结果排序和系统评价四个方面详细阐述了个性化搜索技术并比较分析了不同技术的优缺点,从防止未经许可的数据访问和保护发布数据的安全两个方面介绍了隐私保护技术的研究状况,并分析了目前个性化搜索中隐私保护技术的研究成果及其存在的局限性,最后归纳出需要进一步解决的问题。  相似文献   

14.
为提高网络安全研究中攻击信息收集的有效性和针对性,探讨了一种主动防御的网络安全技术——蜜罐.通过主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,从而研究入侵者所使用的攻击工具、策略和方法.介绍了蜜罐技术的基本概念,分析了蜜罐的安全价值,并详细讨论了蜜罐的信息收集技术.最后,讨论了蜜罐系统面临的安全威胁与防御对策.  相似文献   

15.
本文介绍了CAD/CAM技术在织袜工艺过程中的应用,即计算机辅助花型设计和袜机提花控制技术,阐述了系统总体结构及软硬件设计思想,分别讨论花型设计系统和提花控制系统软硬件实现方案及为提高系统可靠性和安全性采用的技术与措施。  相似文献   

16.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

17.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

18.
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,并建立了安全通信通道,用户层可信应用不能直接访问非可信环境的软硬件资源,只能通过内核层的安全通信通道API与外界通信,因此整个TEE的信息流不再受用户层影响。该文进一步提出了TEE形式化模型(TEEFM),借助Coq辅助证明器验证了TEE信息流无干扰性并证明了TEE安全监控模块不存在整型溢出、程序返回地址异常等资源边界类软件漏洞,以此保证了TEE的自身安全性。  相似文献   

19.
The timing channel residing in RSA hardware implementations imposes a major threat to hardware security. In this work, we propose a sliding window timing attack method with significant improvement in the attack success rate and employ an information theoretic model to quantitatively measure the effectiveness of the proposed attack. Experimental results show that the sliding window attack method increases the attack success rate from 73% to 96% as compared to Kocher's timing attack, which uses a single bit window. Our results also reveal a strong correlation between attack success rates and the mutual information measurements of the key and encryption time. This indicates that information theoretic metrics can serve as an approach for quantifying the effectiveness of the sliding window timing attack method and evaluating timing channel threat of the RSA hardware architecture.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号