首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着互联网的迅速发展,信息系统的应用也随之越来越多,中国许多重要行业都配备了属于自己的信息系统,但是网络发达也有不利的一面,信息系统的网络攻击和相关的黑客也越来越多,这就需要各个行业加强对自身信息系统的安全等级保护.本文针对网络安全等级保护技术如何实现展开了相关的探讨,希望对相关人员有所帮助.  相似文献   

2.
目前在计算机网络安全方面的研究非常热烈,而在通信网络安全方面,安全技术发展还是不能满足需求,通信网络安全服务对象是指在通信网络内流动的所有用户信息和网络息。本文重点讨论的通信网络安全关键技术包括:信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术。同时探讨了各个关键技术的作用、机制和发展趋势。  相似文献   

3.
在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体的授权,克服了安全标记的异构性问题,而且协议所构建的多级安全通道能够有效地实现不同敏感级别信息传输的相互隔离。拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP协议进行了安全性分析。  相似文献   

4.
为了提高信息系统的安全性,就要对信息系统的安全模型进行改革与创新,重视其安全评估性能,开发多级信息安全管理模型可以获得非常好的效果,也具有很高的使用价值。本文针对当前流行的信息系统多级安全模型的产生背景进行探讨与分析,论述了实行安全的必要性和其具体的结构,希望能够为相关的研究提供些许理论参考。  相似文献   

5.
6.
多级安全的密钥分发系统   总被引:2,自引:0,他引:2  
定义了分布式应用中的多级安全密钥分发系统的无条件安全性,分析了在该系统中,以安全标签表示的每一户应掌握的信息量的下界,并讨论了等级安全的会议密钥分发系统。  相似文献   

7.
针对网络的安全问题,以安全性和可控性为目标,提出了网络安全控制系统的概念,并介绍了其特点,然后从系统工程的角度提出了设计系统时应遵循的原则。接下来,为实现网络安全控制系统可观性、可控性、能通性和能达性要求,采用多级控制方式进一步设计出了系统的多级控制结构,并对其中的关键部件进行了详细阐述。  相似文献   

8.
每当新的政策法规出台,都会引起相关企业的结构调整,以适应游戏规则的变化其实规则的改变就是要促使参与者进行资源整合,以达到符合市场要求的最佳状态。随着等级保护制度的推广来自信息安全业界的关注越来越多。本期在等级保护栏目我们特别编发了一组企业老总谈等级保护的文章。这是来自厂商的声音。我们还将刊登更多的相关报道以期达到相互交流、互通信息的目的。  相似文献   

9.
本文从等级保护的理论概述入手,分析中职学校信息系统网络安全建设的现状及需求,结合等级保护建设要求,构建中职学校校园网全景架构图,并设计了校园信息系统安全防护工作的具体流程和措施。旨在通过基于等级保护2.0的安全建设实践,提升中职学校信息系统安全建设的整体水平,更有效的控制复杂的校园网络安全风险。  相似文献   

10.
国家出台了网络安全等级保护制度,使得网络安全保护有章可依.本文主要对网络安全等级保护2.0所发挥的作用开展探析,明确其优化了保护内容和范围,可提升安全管理效果.重点探究了网络安全等级保护2.0下的安全体系建设思路,并提出了几点合理化建议,如加强网络安全管理体系建设、基本保障体系建设、完善网络信任体系、构建先进的网络安全...  相似文献   

11.
基于安全域的政务外网安全防护体系研究   总被引:2,自引:0,他引:2  
文章分析了政务外网的安全问题,提出了政务外网的安全域翔分方法,对基于安全域的政务外网安全防护体系进行了详细阐述。  相似文献   

12.
随着网络技术的飞速发展,内容安全显得越来越重要,甚至超过了信息安全。网络内容安全通常包括网络监控、反垃圾邮件、内容/网页过滤、信息隐私等。文章从信息获取、内容识别、内容审计和信息过滤等几个方面介绍了网络内容安全的关键技术。  相似文献   

13.
基于第二层物理隔离的网络安全模型   总被引:2,自引:0,他引:2  
本文根据计算机网络的组成原理和体系结构,分析了物理隔离的本质内涵,提出一种行之有效的基于第二层物理隔离的网络信息系统安全解决方案。  相似文献   

14.
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

15.
本文将在对于网络安全态势感知系统的基本结构组成分析的基础上,通过对于Netflow流量统计技术的介绍,进行基于Netflow的网络安全态势感知系统中关键技术的分析论述。  相似文献   

16.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。  相似文献   

17.
多级安全OS与DBMS模型的信息流及其一致性分析   总被引:1,自引:0,他引:1  
李斓  冯登国  徐震 《计算机学报》2005,28(7):1123-1129
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.  相似文献   

18.
分布式数据库研究新趋势   总被引:5,自引:0,他引:5       下载免费PDF全文
本文从异构分布式数据库、网络数据库、移动数据库等几个方向,讨论了分布式数据库研究所面临的几个新课题,并对未来分布式数据库的发展前景作了展望。  相似文献   

19.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

20.
随着信息技术的高速发展和互联网的广泛应用,计算机网络安全问题愈发突出。该文介绍了计算机网络安全的重要性及威胁计算机网络的几种安全性因素。并从防火墙技术、数据加密技术等方面对计算机网络安全的防护提出了相应策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号