共查询到20条相似文献,搜索用时 21 毫秒
1.
2.
随着企业信息化的发展,信息安全显得越来越重要。从技术和管理方面。介绍了基于防水墙技术的信息安全策略与体系结构,探讨了如何保证内网安全的几种防水墙技术实施方案。提出了信息安全制度的建设重点。 相似文献
3.
4.
5.
6.
7.
8.
计算机的防电磁泄漏技术 总被引:11,自引:0,他引:11
分析了信息的泄漏方式、TEMPEST技术、计算机和外部设备中的TEMPEST技术,提出了一些简易防泄漏技术的方法以及发展我国TEMPEST技术的措施。 相似文献
9.
10.
11.
李海泉 《计算机测量与控制》2001,9(1):4-6
概要地说明了信息的泄漏方式 ,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术 ,以及发展我国TEMPEST技术的措施。 相似文献
12.
王马龙胡晓勤王琳陈刚 《信息网络安全》2013,(2):35-37
移动设备的GPS、摄像头和麦克风的非法使用会带来很大的安全隐患,因为它们可能泄露用户场景信息。为此文章提出了一种Android智能手机用户场景信息防泄漏的方法——在Android系统框架层的API中对GPS、摄像头和麦克风访问的拦截和访问控制,并实现了一款用户场景信息防泄漏系统HideMe。文章描述了该软件的具体设计和关键技术,测试结果表明HideMe能够完成对GPS、摄像头和麦克风的保护,并且能够隐藏或伪装用户的地理位置。 相似文献
13.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。 相似文献
14.
15.
为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法.通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性.通过混沌序列轨迹点平均值得出互相关函数初始值,对用户设定的初始值区间取数提升密文复杂化抗破译性能.将明文... 相似文献
16.
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出了主动冲突关系的概念,将原来对信息双向流动的约束转换为对单向流动的约束.在此基础上,提出了一种可以实现数据主动泄漏防护的扩展中国墙模型ACWM(aggressive Chinese wall model),并给出了模型的形式化描述和相关定理的证明.分析表明,ACWM模型可以实现传统中国墙模型的安全目标,而约束条件更加灵活,可以实现数据泄漏防护的需求. 相似文献
17.
云计算是一种在大范围共享资源的新型服务计算模式,但云用户信息保护与防泄漏是云计算应用中的挑战之一,信息保护与防泄漏工作对云计算的安全至关重要。本文就针对云计算环境下,提出了云计算信息保护与防泄漏系统,并详细介绍了系统的设计思路与实现,对云计算的推广应用具有一定的指导意义。 相似文献
18.
叶扬 《网络安全技术与应用》2011,(6):58-60
为了安全,网页防篡改系统要求将网站内容管理服务器部署在内网,而具有在线投稿、网上行政审批等互动功能的网站内容管理系统必须面向共众,面向互联网。为了配合网页防篡改系统的部署,本文介绍了对互动网站内容管理系统的一种轻量级改造方案,不降低WEB系统的整体安全性的前提下,实现互动用户直接通过互联网访问,操作上对用户透明,并且易于实施和部署。 相似文献
19.
根据《计算机犯罪与安全调查报告》报道,数据信息泄密的主要途径有三种,即电子邮件泄密、移动存储泄密以及打印泄密。在一个不能随意连接外网、收发外部电子邮件的内网环境下,对于机密文档内容输出的保护、防止文档内容轻易外泄的主要工作就是进行移动存储的监控、文档打印的监控、以及对已经普遍使用的文档刻录的监控。使内部文档输出保持在安全、可信、可追查的环境下进行,帮助企业规范管理文档输出,从内部源头上提高企业信息的保护力度,已经成为企业信息安全管理中的焦点问题。 相似文献