首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 21 毫秒
1.
《玩电脑》2005,(1):10-10
由上海山丽信息安全有限公司出品的“出丽防水墙系统软件”是专门为政府和企事业单位中机要数据的保护需求而设计。它在网络环境,移动环境和单机环境中通过数据加密,集中式验证和字密钥生存周期保护等安全策略保护数据。采用强大的加密手段,支持各种加密标准(包括DES,3DES等),保证数据信息在使用过程中不会被非法拦截,窃取或盗用。  相似文献   

2.
随着企业信息化的发展,信息安全显得越来越重要。从技术和管理方面。介绍了基于防水墙技术的信息安全策略与体系结构,探讨了如何保证内网安全的几种防水墙技术实施方案。提出了信息安全制度的建设重点。  相似文献   

3.
4.
5.
《计算机与网络》2012,(6):32-34
随着网络环境的复杂化,企业信息安全建设的需求也随之变化。不同规模、不同发展阶段、不同行业的企业在部署信息防泄漏方案的过程各自的需求重点也不尽相同,因为真正有效的信息防泄漏方案是针对企业实际需求的个性化的方案。然而在这些不同的背后,大家是否有一些共同之处呢?溢信科技在2011-2012信息防泄漏调查中统计出2011年多数企业会选择的信息防泄漏方案十大功能。下面就对这十大功能的背景与应用进行分析,作为企业在信息防泄漏方案之参考。1、文档透明加密  相似文献   

6.
《软件世界》2009,(11):96-96
贝卡尔特拥有超过129年的公司发展史,并于上世纪90年代早期进入中国市场。贝卡尔特始终坚信中国在全球市场上的重要地位,是比利时来华投资最早也是最重要的公司之一。近年来,贝卡尔特在中国的业务取得了长足发展,尤其是用于轮胎骨架材料的钢帘线产品。在中国,贝卡尔特现已拥有15家合资或独资公司,其中包括一个研发中心、一个技术中心,  相似文献   

7.
《计算机与网络》2011,(2):41-41
目前,数据防泄漏是信息安全的热点问题。随着网络应用的飞速发展、In—temet应用的日益广泛,信息安全问题变得尤为突出。建立完善的数据泄漏防护体系、保护核心资源,已迫在眉睫。鉴于目前内部局域网的现状,可以针对数据存储层和数据传输层进行加密,结合文档和数据生命周期,对内部网络分为终端、端口、磁盘、服务器、局域网四大区域,并针对数据库、移动存储设备、笔记本电脑等特例,统一架构,分别防护,实现分域安全。  相似文献   

8.
计算机的防电磁泄漏技术   总被引:11,自引:0,他引:11  
分析了信息的泄漏方式、TEMPEST技术、计算机和外部设备中的TEMPEST技术,提出了一些简易防泄漏技术的方法以及发展我国TEMPEST技术的措施。  相似文献   

9.
《微型机与应用》2019,(8):22-27
安全防护的本质是数据,核心数据资产的安全一直是安全产业关注的重点。关注数据安全领域中的数据防泄漏技术模型,对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最主要发展方向进行了介绍和分析。  相似文献   

10.
将设备的三维模型植入到MES系统中,通过可视化的三维模型操作实现设备运维业务,极大地提高了工厂的设备运维效率。为保证MES系统中三维模型数据的安全,红塔烟草(集团)有限责任公司在探索中找到了一套切实可行的方法。论文分析了三维模型数据的泄露途径与因素,针对性地从制度保障、三维模型处理、网络防护和加密系统保护四方面入手,构建了模型数据防泄漏的立体防护网。经过一年的使用与验证,防泄漏防护网切实可行。  相似文献   

11.
概要地说明了信息的泄漏方式 ,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术 ,以及发展我国TEMPEST技术的措施。  相似文献   

12.
移动设备的GPS、摄像头和麦克风的非法使用会带来很大的安全隐患,因为它们可能泄露用户场景信息。为此文章提出了一种Android智能手机用户场景信息防泄漏的方法——在Android系统框架层的API中对GPS、摄像头和麦克风访问的拦截和访问控制,并实现了一款用户场景信息防泄漏系统HideMe。文章描述了该软件的具体设计和关键技术,测试结果表明HideMe能够完成对GPS、摄像头和麦克风的保护,并且能够隐藏或伪装用户的地理位置。  相似文献   

13.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。  相似文献   

14.
终端在安全管理上面临什么威胁?关于这方面的考虑,不同的环境可能看到不同的问题。我们先来做一些简要的分析和阐述。  相似文献   

15.
包空军  孙占锋 《计算机仿真》2021,38(2):106-109,118
为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法.通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性.通过混沌序列轨迹点平均值得出互相关函数初始值,对用户设定的初始值区间取数提升密文复杂化抗破译性能.将明文...  相似文献   

16.
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出了主动冲突关系的概念,将原来对信息双向流动的约束转换为对单向流动的约束.在此基础上,提出了一种可以实现数据主动泄漏防护的扩展中国墙模型ACWM(aggressive Chinese wall model),并给出了模型的形式化描述和相关定理的证明.分析表明,ACWM模型可以实现传统中国墙模型的安全目标,而约束条件更加灵活,可以实现数据泄漏防护的需求.  相似文献   

17.
云计算是一种在大范围共享资源的新型服务计算模式,但云用户信息保护与防泄漏是云计算应用中的挑战之一,信息保护与防泄漏工作对云计算的安全至关重要。本文就针对云计算环境下,提出了云计算信息保护与防泄漏系统,并详细介绍了系统的设计思路与实现,对云计算的推广应用具有一定的指导意义。  相似文献   

18.
为了安全,网页防篡改系统要求将网站内容管理服务器部署在内网,而具有在线投稿、网上行政审批等互动功能的网站内容管理系统必须面向共众,面向互联网。为了配合网页防篡改系统的部署,本文介绍了对互动网站内容管理系统的一种轻量级改造方案,不降低WEB系统的整体安全性的前提下,实现互动用户直接通过互联网访问,操作上对用户透明,并且易于实施和部署。  相似文献   

19.
根据《计算机犯罪与安全调查报告》报道,数据信息泄密的主要途径有三种,即电子邮件泄密、移动存储泄密以及打印泄密。在一个不能随意连接外网、收发外部电子邮件的内网环境下,对于机密文档内容输出的保护、防止文档内容轻易外泄的主要工作就是进行移动存储的监控、文档打印的监控、以及对已经普遍使用的文档刻录的监控。使内部文档输出保持在安全、可信、可追查的环境下进行,帮助企业规范管理文档输出,从内部源头上提高企业信息的保护力度,已经成为企业信息安全管理中的焦点问题。  相似文献   

20.
2012年12月18日,瑞星公司在京发布2012年度企业信息安全重量级新品——瑞星企业终端安全管理系统。"这是一款针对企业内网信息安全管理的综合型平台软件",瑞星安全专家介绍,它采用了最先进的BS+CS混合式分布架构,在业内尚属首次。同时,为满足不同规模企业的不同安全需求,该产品采用了统一系统平台+独立功能模块的设计理念,集成了病毒查杀双引擎、专业防火墙和信息安全审计等功能。业内专家表示,这款产品可帮助国内企业全面解决网络管理及信息安全方面的各种问题,在信息安全领域内具有划时代的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号