首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于涉密网的计算机取证模型研究   总被引:2,自引:0,他引:2  
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力.  相似文献   

2.
刘勇 《信息通信》2014,(2):92-92
涉密系统的安全保密工程非常复杂,不管是改造现有的计算机信息安全保密系统,还是新建的系统,都需要设计安全保密部分,制定涉密系统的安全保密方案。文中基于对涉密计算机网络安全的探讨,完成了安全保密系统方案的设计,最后对方案设计中存在的问题及加强涉密网络安全保密的措施进行了阐述。  相似文献   

3.
文中基于涉密计算机的网络安全对设计方案进行了脆弱性和威胁性分析,重点分析了方案设计中的存在的问题及加强涉密网络安全保密的措施。  相似文献   

4.
基于风险评估的涉密网络安全体系研究探讨   总被引:1,自引:1,他引:0  
网络安全经过20多年的发展,其概念已经发生了根本的变化。信息系统的安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期。具体的说,安全是一个风险降低的过程,而风险是威胁、漏洞和价值三者的函数降低网络的安全风险是各种网络安全工具的最终目标,论文就如何综合运用各种网络安全技术,建立具有风险评估功能的多层次立体化的涉密网络安全防护体系进行了讨论。  相似文献   

5.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

6.
本文将通过分析核心涉密人员的工作和心理特点,对核心涉密人员心理防护进行分析,针对问题,提出了解决措施,为核心涉密人员心理防护工作的开展提供了借鉴。  相似文献   

7.
近年来,随着我国人民生活水平的不断提升,因私出国(境)旅游的人数持续攀升,涉密人员因私出国(境)也呈现快速增长趋势,管理的风险和隐患也日益增多,通过对涉密人员因私出国(境)面临的风险隐患入手,系统地整理、分析其中存在问题和原因,按照相关法律法规要求,结合目前企业自身管理的实际需求,提出应从内部加强管控、外部建立有效联动两方面采取具体措施,防范涉密人员因私出国(境)管理中存在的安全保密风险,实现涉密人员因私出国(境)管理的安全管控。  相似文献   

8.
王征 《山东电子》2014,(4):113-115
当前信息系统的应用逐渐拓展到各个领域,信息工程建设在不断发展的同时所存在的风险不能忽视。在当前大环境下信息安全的涉密信息及其重要,而监理机构作为信息化工程管理的第三方专业机构,针对此部分建设将运用多种方式方法予以管控。本文从涉密信息监理的必要性、涉密工程监理的工作重点等几个方面对此问题进行阐述。  相似文献   

9.
讨论了涉密部门互联网管理的方式。对涉密部门防止涉密信息通过互联网泄露提出了结局方案。强调了涉密管理更重要的是对涉密人员的管理。  相似文献   

10.
文章在研究RFID技术的基础上,分析了传统涉密载体管理效率低下、精准度不够等方面的问题,提出了基于RFID的涉密载体管理系统总体设计方案和软硬件功能模块设计架构。该设计有效地实现了对涉密载体智能化、实时化、精准化、高效率、全寿命的监控和管理,大大地降低了人工管理难度和涉密载体安全管理风险。  相似文献   

11.
为加强涉密载体的有效管控,解决涉密栽体管理时间和空间上存在盲区、遗失后发现不及时、查找困难等问题,提出了一种基于RFID技术的涉密栽体管理系统实现方案.对该系统的构成和实现功能、硬件系统组成及设备选择、软件系统组成及涉密栽体实时区域定位等问题进行了分析.实验测试表明,该系统已部分实现了设计的功能,可提高涉密栽体的技术管控手段和效率.  相似文献   

12.
涉密网络的一体化安全防护技术   总被引:1,自引:0,他引:1  
安全问题是涉密信息系统建设和使用中面临的重大课题,论文从用户终端安全的角度出发,阐述了一体化安全防护技术的思路,并对其具体内容做了较为详细的论述。  相似文献   

13.
目前设计的网络涉密信息风险评估系统评估时间过长,评估准确率较低.为了解决上述问题,提出基于层次分析法的网络涉密信息风险评估系统,采集器芯片采用SD公司生产的最新采集芯片SD8246,该芯片是14位高速、低功耗、逐次逼近式的AD转换器,处理器采用Intel公司旗下的IYB120,其具有较强的并行处理能力并且在实际应用中较...  相似文献   

14.
闫斌斌  孔庆煜  余强 《电子世界》2014,(18):257-257
伴随现代人们的安全意识越来越强、相关企业对网络安全的要求越来越高,各种内外网安全管理的技术方法逐渐繁多。现在一些个人行为规范的终端管理软件、防止病毒的软件、涉密数据信息加密软件,已经得到了人们的接受。涉密网络一般是比较封闭的内部网络,在这个网络中传输的信息可能是一些核心机密的文件信息,所以网络安全问题必须重点处理。本文将主要对涉密网络安全管理对策进行简要分析。  相似文献   

15.
本文以涉密网络的安全保密要求为立足点,总结了涉密网络的技术防范特点,阐述了涉密网络信息安全的威胁方式,在此基础上重点分析涉密网络的信息安全保密技术,提出提高网络信息安全的具体策略,涉及入侵检测技术、防火墙技术等的协同应用,集多项技术优势于一体,构筑安全防护网络,保障涉密网络的信息安全。  相似文献   

16.
项目管理作为一种现代化管理方式在国际上已获得了广泛的应用随着计算机、网络系统的迅速发展,项目管理技术的不断进步,项目管理的实践方法己受到广泛重视,项目管理理论在很多行业都有了大量的实践应用。本文从某涉密软件项目研发的过程着手,分析了涉密软件项目管理中存在的问题,探讨影响软件项目管理的关键因素,从软件项目管理的一般方法,针对涉密软件项目管理的方法进行了剖析和探讨。  相似文献   

17.
文章分析了在网络中进行涉密信息系统建设的需求,提出了涉密信息系统设计的理念,给出了涉密信息系统各部分在网络中的工作机理、组件功能和工作过程。  相似文献   

18.
邵凯 《信息通信》2014,(7):155-155
与其他网络相比,涉密网络对网络的建设质量和信息安全提出了较高的要求。文章探讨涉密网络布线工程的特点和要求,阐述涉密网络布线工程的设计方案和具体施工方法。  相似文献   

19.
军队院校由于学习与工作的实际需要拥有多套网络,除了只在学校内小范围使用的各种专网外,使用最多的是两套用于对外交流的网络。一套是连接互联网的校园网,用于查找学习科研资料以及与地方的各种交流,一套是连接涉密网络的园区网,用于军队内部资料的查询、传输以及与其他军队单位的交流。两套网络都对安全有很高的要求,而与相对开放的互联网相比,相对封闭的涉密网络对安全可信的网络环境要求更高。而由于网络性质的不同,其防护的侧重点也与互联网有所不同。  相似文献   

20.
通过介绍硬盘的信息存储原理、硬盘存储信息删除处理技术,说明对涉密硬盘要进行管理的必要性。简要阐述硬盘的结构,说明其对硬盘记录信息的影响。要对涉密硬盘生命周期的每一个环节进行控制,从而确保涉密硬盘存储信息的可控性和可追溯性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号