首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
设计并实现了一个具有文件安全保护能力的终端文档安全保护系统。在技术上主要采用内核与应用层相结合的方法来实现文档透明加、解密。在内核层实现功能上的控制,而在应用层实现相应的权限控制和策略制定。在操作系统内核对访问电子文档的进程进行审核与控制,利用文件系统过滤驱动技术过滤掉非法进程对文档的读取。对于拥有访问权限和安装该系统的客户端用户,才可以正常读取加密的电子文档,排除了电子文档泄密的可能,实现了对电子文档的安全管理。  相似文献   

2.
本文针对内部网络中信息泄密问题,设计并实现了一种电子文档保护系统,该系统基于Windows NT内核操作系统驱动框架,采用文件系统过滤驱动技术对内部网络数据进行实时透明加密和解密,为内部网络的数据安全提供了有效的主动安全防护。  相似文献   

3.
Web软件页面视图是记录Web页面状态的重要信息包。由于采用基于客户端的Base 64编码,很容易信息泄露[1],引发Web攻击。因此,在不同级别构建合理的视图信息泄露防护机制,综合地设计视图状态保护程序模块,对Web系统安全运行将起到至关重要的作用。  相似文献   

4.
数据泄露一直是企业最为担心的安全问题之一。因而,检查企业的总体安全方法并判定企业是否有足够稳健的策略和措施来保护数据是极为重要的。改进安全并防止数据泄露的方法之一是实施数据泄露预防(DLP)解决方案,但这并不是终点。企业还需要制定具体的策略来支持DLP系统,然后再使用这种技术来强化策略。  相似文献   

5.
针对现代企业文档管理的现状及需要,提出了一种基于Web的企业级文档管理系统中海量电子文档的分布式存储策略。详细描述了这一策略的物理架构、设计思路及实现。在文档管理系统中的成功应用,表明这一存储策略能够很好地满足海量电子文档的存储需求。  相似文献   

6.
该文介绍了一种基于文件系统过滤驱动的涉密文档安全存储系统的总体结构及工作原理,阐述了基于文件系统过滤驱动技术实现文件加解密和文件防扩散功能的基本方法和过程。  相似文献   

7.
探讨电子文档涉密或敏感信息泄露的防止方法,对在终端直接对文档操作行为并结合文档内容进行监控和审计解决方案的必要性和可行性简单分析。  相似文献   

8.
Word是一个我们经常使用到的OFFICE组件.使用它所编辑出来的DOC文档也是我们常用的一种文档格式。通过查看DOC文档的属性.我们可以从属性的“摘要”标签页内查看到DOC文档的作者、创建时间、最后编辑时间、最后保存者及公司名称等详细信息.如图1。如果编辑出来的文档需要与别人交流.那么这些内容就会成为敏感的信息.无形中就会泄露了个人隐私。  相似文献   

9.
电子文档安全存储技术研究   总被引:3,自引:0,他引:3  
林琪  卢昱 《计算机应用》2000,20(9):62-65
分析了电子文档存储的安全威胁,并提出了相应的安全策略,设计了逻辑层安全技术,并简单介绍了基于各项技术所开发的一套安全保护软件。  相似文献   

10.
朱斐 《福建电脑》2003,(8):74-74,77
本文概要地从数据格式、数据库结构和WEB发布数据三个方面比较了文档数据库与关系数据库的异同。同时区别了文档数据库与过去存储数据的文件系统的不同。  相似文献   

11.
证书管理策略形式化问题的分析与研究   总被引:1,自引:0,他引:1  
大多数可信机构通常采用离线手控的策略来管理证书的产生和撤销,然而这种方法不能满足目前越来越多的应用中对证书管理策略形式化和自动化执行的要求.针对此问题,提出了认证和撤销策略的一种形式化表示及其支持框架,由捆绑在服务器上的通用策略引擎来实施证书管理策略.该框架容易配置且对目前的公钥基础设施(PKI)来说不需要作任何变动,有极高的可用性.  相似文献   

12.
针对云系统服务器之间共享策略文件所面临的完整性安全威胁,提出一种新的基于固件的策略安全机制。该机制可在云系统服务器平台之间安全且快速地进行共享策略文件交互,并可对共享策略文件进行完整性校验,进而提高协同工作的服务器所共享策略文件的安全性。实验结果表明,该机制有效实现了云系统环境下共享策略文件的完整性安全,同时提高了云系统管理员的管理效率。  相似文献   

13.
阐述上海世博会信息化运营架构、上海世博会信息化总体框架、世博会信息化运作模式,并分析世博会信息化运作存在的风险,以及上海世博会信息化运作风险的防范取向等内容。  相似文献   

14.
Web服务的安全机制和安全模型   总被引:3,自引:0,他引:3  
保证Web服务安全通信的机制有两种,传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。基于安全性令牌传播的安全模型是一个综合框架,与其它安全模型集成在一起能够使Web服务更安全。  相似文献   

15.
高级安全策略又称为安全需求,低级策略配置是高级策略的实现,正确的低级策略配置必须能够满足安全需求。网络安全取决于低级策略配置的正确性,由于策略配置异常复杂,并且缺乏准确描述安全需求的方法,这为策略的正确性分析提出了巨大的挑战。采用逻辑编程方法来分析网络安全策略,通过将低级策略配置、高级策略、漏洞信息等元素转化为逻辑程序,将网络中所有可能存在的访问与安全需求进行对比,判定策略配置是否满足安全需求,并给出所有不满足安全需求的策略配置。  相似文献   

16.
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。  相似文献   

17.
企业网络安全系统的建设策略   总被引:1,自引:0,他引:1  
本文从网络安全含义入手,对企业网络安全威胁、网络安全技术进行了分析和讨论,为企业网络建设提供理论参考。同时提出了企业网络安全系统的建设策略。  相似文献   

18.
本文介绍了我们设计实现的一个分布式操作系统HIT-DUNIX中分布式文件系统的实现要点,给出了维护分布式文件多缓存数据一致性的MBC策略并讨论了MBC策略中防止死锁的技术。  相似文献   

19.
本文介绍了财产保险防灾减损决策支持系统的架构,从静态模型、动态模型和3S技术在系统中的应用这三方面对整个系统进行了功能描述,对系统的技术特点做了分析,并将原型系统在深圳市示范应用。在承灾体细化到保单、灾情多模式研究、3S技术在防灾减损中的应用以及灾情预测和损失评估模型方法的构建等方面,系统做了深入的发掘,取得了良好的应用效果。  相似文献   

20.
用户兴趣模型的表示和更新机制   总被引:29,自引:0,他引:29  
面对因特网的海量信息,为了实现基于用户兴趣的个性化信息服务,提出了用户兴趣模型的表示和更新机制.它根据用户提供的各类示例文档,将文本的段落作为识别用户兴趣的基本要素.在聚类分析基础上,考察特征项、段落和类别的表达能力,建立用户兴趣模型,通过计算与文本的匹配程度,将满足约定条件的文本推荐给用户.利用相关反馈,追踪和更新用户兴趣模型,提高个性化信息服务的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号