首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 922 毫秒
1.
智能手机不慎丢失或被盗,甚至被恶意软件击,将给个人隐私和财产带来巨大威胁。目前,随移动设备功能的不断丰富,企业员工使用自备的智手机和平板电脑进行邮件收发、文件审批、资料储等办公活动的情况也变得越来越普遍,不安全移动设备正在成为企业安全中最弱的一环。2012年移动恶意软件样板增加43倍迈克菲  相似文献   

2.
《现代电子技术》2017,(22):78-81
针对现有视频监控的信息安全问题,采用ARM Cortex-A8,USB摄像头,AES加密模块,以及可信计算芯片(TPM)设计了视频监控安全模块。用AES对视频采集端采集的视频数据进行加密,通过网络将密文传输到服务端。对于AES密钥的传输安全问题,以可信计算为基础,通过TPM的绑定功能进行非对称加密,采用对称密码和非对称密码配合使用的混合加密方案,实现对称密钥加密数据,非对称密钥加密对称密钥的加密功能。简要介绍了安全视频监控的组成,对AES加密算法和TPM加密做了阐述,最后通过实验验证加密解密。  相似文献   

3.
夏昀 《信息技术》2013,(5):97-100
对于移动文件存储设备,信息的安全性一方面体现在当设备遗失时,非设备所有者应该无法读取文件信息,另一方面,当文件能够被合法浏览时,也要防止病毒木马对可移动文件存储设备的危害操作。根据这两个安全需求,设计了以搭载FAT32文件系统的U盘为基础的安全存储方案。一方面对U盘文件进行硬件加密,另一方面,设计了一套类UFI指令的文件读写协议,只能通过配套的客户端对U盘文件做读写操作,木马程序无法通过标准的UFI指令篡改U盘。  相似文献   

4.
<正> 如果您和别人共用一台电脑,又不愿与他人分享系统中的某些应用程序,那您可以使用加密软件PrivateEXE来进行加密。 加密软件PrivateEXE可为16位及32位程序文件加密,亦即可为Windows9X系统中的可执行文件设置使用密码。程序加密之后,只有知道密码的用户才能使用该程序。 当您对应用程序进行加密时,PivateEXE首先修改EXE文件,然后,它要求您输入密码,只有在密码输入正确之后,应用程序方能运行。PrivateEXE既不修改系统注册表,也不把密码保存在隐含文件或磁盘扇区中。因此,不论您要加密的程序是在硬盘上,还是在软盘上,PivateEXE都能进行安全可靠的加密。该程序与其它加密程序的区别在于:它不是在系统背景后运行,删除该程序并不能破解加密的EXE文件。  相似文献   

5.
Android是现在移动智能设备使用的最广泛的操作系统。硬件功能日趋强大,移动办公能力显著提升,文件传输依然使用传统文件拷贝或上传至服务器后进行下载,不但浪费大量资源,效率也不高。通过Wi-Fi直连技术实现快速文件分享,速度、范围和安全性远高于传统蓝牙设备。本文详细介绍了通过Android系统的Wi-Fi直连技术,实现文件快速分享,为广大设Android智能手机爱好者,提供一定的参考价值。  相似文献   

6.
在使用U盘等移动存储设备时,你常常为个人隐私或公司机密的泄漏风险而担心吗?你常常为记不住繁琐的邮箱密码而烦恼吗?方正科技最新推出的、专为提高存储安全而设计的指纹识别U盘——方正“金手指”,不仅能够完美解决这些问题,还能对电脑中的信息文件、程序、图片等进行指纹加密  相似文献   

7.
McAfee EMM解决方案不仅可使企业员工自主地选择自己的移动设备,安全便捷地访问企业应用程序,还可帮助企业安全无忧地实现办公移动化。移动互联网的迅猛势头和移动设备的普及开启了移动办公市场的大门。然而,企业用户对于新一代智能手机和平板电脑的趋之若鹜,让IT人员如临大敌。员工使用智能手机、电脑和其他新兴的移动设备令企业面临巨大的安全风险和责任。员工下载恶意软件、传输机密文件、浏览色情网站或参与网上赌博导致数据丢失或滥用会让企业承担重大责任。控制、合规与便利,这三者之间的平衡问题使IT人员难以轻易接受企业用户使用自己喜好移动设备的要求。一边是移动办公优越的便利性,另一边是潜在的安全威胁。鱼和熊掌如何兼得?  相似文献   

8.
基于云计算的移动学习是在传统移动学习的基础上,利用云平台实现资源检索功能的一种学习方式。为了保证数据的安全性,资源发布者将学习资源以密文形式上传至云服务器。但云服务器无法对加密资源进行有效管理,使得密文搜索结果不能到达预期水平。针对以上问题,文章在云计算的移动学习模型基础上,利用可搜索加密的方法,建立可搜索加密的移动学习模型,从而确保学习资源的隐私性。  相似文献   

9.
针对资源受限且通信不稳定的嵌入式设备网络信息安全传输问题,提出了一种基于国密算法的轻量级身份认证及基于认证技术的加密传输技术。首先,对嵌入式节点进行安全度量并生成SM2数字证书。然后,通信双方可以基于生成的数字证书进行身份认证,节点认证成功后协商出通信使用的会话密钥。最后,合法节点可以使用协商出的会话密钥,使用SM4-CTR模式完成信息传输,在保障信息安全传输的同时,也保障了通信过程的健壮性。实验结果表明,技术可以防止恶意节点的非法接入,在认证完成后能够生成可用的会话密钥,以密文形式进行信息安全交互,且能以较高速率实现加解密传输。  相似文献   

10.
本项目中微机综合自动化系统硬件改造、软件升级和系统备份,是根据广电总局对安全供电可靠性的要求,针对系统运行时经常出现电脑频繁死机、网络掉线、设备数据采集故障及操作指令无法传达的故障,对原有的自动化系统的两台8端口串口服务器、办公电脑等进行改造,采用了许继电气公司最新的1台16端口网络管理机代替原来的两台串口服务器,采用研华工控机代替了办公级电脑,并将管理软件进行了升级。由于硬件的升级,增加了系统网络的调试难度,技术人员重新对控制设备与控制电脑之间进行了通讯设备,对数据采集进行校验,确保了监控系统的及时有效。贯彻安全播出备份系统的理念,利用换下的办公电脑进行了后台操作系统的备份,建立了数据库,确保当主用在线系统出现问题时,可将备份系统接入使用。  相似文献   

11.
在现今社会环境下,各个单位的业务系统对网络系统的依赖性不断增加,人们在享受网络技术带来的便捷、高效时,也面临着网络安全方面的巨大风险。而作为业务主要承载体的内联网,也成为安全问题高发的区域,内联网的安全问题也成为整个信息系统安全的首要考虑方面。文中从几方面研究内联网安全与防范措施:其一是保密性,即保证非授权操作不能获取受保护的信息或计算机资源;其二是完整性,即保证非授权操作不能修改数据;其三是有效性,即保证非授权操作不能破坏信息或计算机资源。  相似文献   

12.
随着企业规模和业务的不断扩展,移动云逐渐成为分支机构和外出办公人员通过移动终端访问企业内部系统资源的主要模式。针对用户移动终端无法准确识别、无法保证数据传输安全性等关键问题,文章提出基于移动云的虚拟化应用解决方案。方案采用虚拟化应用交付技术,实现移动终端与公司内部服务器间的优化连接,进行准确安全的设备、身份认证及数据传输,按需随时随地向移动终端用户提供完整的应用,最终保证企业系统资源的安全性。  相似文献   

13.
信息安全等级保护中的两大基本问题研究   总被引:6,自引:4,他引:2  
文章从信息系统的社会价值出发,指出业务信息和系统服务是信息系统的两大关键社会功能要素,二者的安全既是信息系统安全等级保护的保护对象,也是保护目标。详细分析了业务信息安全和系统服务安全在信息系统定级中的作用,同时,说明了如何应用二者在特定信息系统中实施分等级保护,并对业务信息和系统服务的安全属性进行了解释说明。  相似文献   

14.
基于移动IP技术的移动办公系统设计与实现   总被引:1,自引:0,他引:1  
为了解决移动用户随时随地远程接入和移动办公问题,解决传统TCP/IP协议不支持IP设备移动性问题,以及解决与数据通信的安全问题等,采用了使用移动终端自代理和基于兵符智能密码钥匙的安全机制技术,设计实现了基于移动IP技术的移动办公系统,系统实现了移动终端的跨不同网段漫游、远程接入、移动办公以及企业分支机构互联等多种功能。  相似文献   

15.
供电抢修工作及时、顺利地开展是确保电网安全、稳定运行的关键。为了保障抢修工作的顺利开展,抢修物资的快速到位是重中之重,物资的快速配送依赖库存物资的有效管理。介绍了如何通过移动终端和信息系统的应用,通过业务流程的优化、规范的管理,保障了抢修工作的顺利开展,抢修物资及时配送到位;并使物资库存得到有序的管理;同时促进了抢修项目的结算效率,提升了抢修工作的管理效率。  相似文献   

16.
系统安全工程能力成熟度模型(SSE-CMM)是一种规范系统安全工程过程的模型。在安全保密系统研发过程中,该模型能最大限度发挥安全保密效能。实际应用中,质量管理人员在已有安全工程开发流程的基础上对SSE-CMM进行改进,并使全员理解、参与和执行。管理者重视并有效地推进过程执行,保证安全工程开发过程的持续改进。自动化管理工具的开发可有效提高SSE-CMM模型的应用,保证安全保密系统的可靠性和高质量。  相似文献   

17.
张谞  谢亚光 《电子工程师》2009,35(1):1-3,47
当今企业信息系统所面临的风险和威胁越来越大,保证信息系统的业务连续运营是所有IT人员在建设企业IT架构中首先要考虑的问题。文中从业务连续的视角出发,提出了信息系统的业务连续性通用框架,并分别对该框架中的IT系统域、管理域和技术域进行了分析研究,以期能够指导信息系统的业务连续性建设。  相似文献   

18.
夏彬  邱峰 《电信科学》2016,32(10):36-41
近几年来,Android手机木马病毒发展迅速,Android手机安全问题成为大家关注的焦点,基于Android的木马检测引擎的研究与实现变得日益迫切。为此,提出了一套特征码提取检测算法(FCPA),FCPA通过调用Android系统库函数获取恶意文件的源路径,利用源路径找到相应文件并对文件进行散列处理,获取文件特征信息,生成一个唯一标识该木马病毒的特征值,然后构建特征码库。同时,设计并实现了木马检测引擎,其利用特征码提取算法快速扫描并检测出手机应用程序中的恶意程序。实验结果表明,该木马检测引擎能够有效检测恶意应用。  相似文献   

19.
3G系统的安全是3G系统正常运行和管理的基本保障,它关系到用户、制造商和运营商的切身利益及信息安全,如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已成为3G系统中重要而迫切的问题。本文通过分析现有的3G认证过程,指出并分析了其存在的漏洞,并在此基础上提出了一种新的基于WPKI环境下的用于实现3G认证的具体方案,并对方案实现过程作了简要介绍,应用该方案增强了3G网中接入认证环节的安全性,而且杜绝了以往非法用户接入合法网络占用资源和合法用户登录非法网络从而泄露信息的现象。  相似文献   

20.
云计算的最大优势之一就是资源和应用的集中部署与分散使用,从而实现低成本的信息服务。在云架构的基础上实现手机NFC在小区内部应用和手机支付应用,在提供便民服务的同时保证服务的安全性,从而加快小区内部智能化建设并引导和激活各小区内部封闭商圈的信息化发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号