首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
本文在分析计算机网络终端安全防护存在的主要问题基础上,提出了一种注重“全过程管控”的终端安全防护过程模型,包括安全认证、安全检查、安全修复、安全监控和安全处置等五个环节,讨论了终端安全防护方法,包括安全设置、防病毒、防黑客、打补丁、准入控制和安全监控等。  相似文献   

2.
肖治庭  岳莹莹  龙薪羽 《电子科技》2008,21(3):13-15,20
目前涉密内部网用户终端安全防护是整个网络安全防护的薄弱环节,存在着终端本身不安全、终端入网无安全审查、用户行为无安全管控等问题,造成病毒、蠕虫、木马等恶意代码能通过终端攻击整个网络.要解决这些问题,应做好终端"堵漏、防毒、筑墙"工作,部署终端安全管理系统,研制并配置可信终端.  相似文献   

3.
大型信息系统的安全保障体系研究   总被引:3,自引:0,他引:3  
图1 动态安全防护模型随着信息技术及其应用的快速发展,计算机网络信息系统已成为我们国家信息安全的重要组成部分,而其中的信息安全问题日趋严重,已阻碍了其发展。为了解决好安全保密问题,人们提出了PDR或PDRR动态防护模型,即所谓的防护、检测、响应恢复和反击。实际上,对于一个大型信息系统的安全保障,除包括防护、安全监测、响应恢复外,还应包括安全管理等,把这四个过程有机地结合在一起,才能构成较为完整的动态安全防护模型,如图1所示。图中安全监控包括检测分析和监视控制;调控包括学习(知识积累)、自动调整安全策略(自适应)和安全…  相似文献   

4.
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。  相似文献   

5.
《数字通信世界》2011,(4):43-43
淄博矿业集团有限公司(简称"淄矿集团")在近5年里,持续利用趋势科技的OfficeScan网络版防病毒软件、网络病毒墙NVWE、防毒墙控管中心TMCM、主动式威胁发现设备TDA,以及网关Web病毒和内容过滤设备IWSA。在网关、网络接入、内网安全监控与终端防护上形成坚不可摧防护罩,层层排除隐患,为网络平稳运行提供了有效保障。淄矿集团企业内部的计算机终端数量已经超过了3000台,而担任核心业务的服务器也达到了30多台,  相似文献   

6.
在泛终端时代背景下,公众市场、政务安全市场及自身行业层面的终端安全形势更加复杂.国家倡导网络强国和技术创新积极应对移动终端行业安全问题,终端及安全企业立足核心关键技术,从基于应用的被动式信息安全防护、基于网络和大数据能力的预警式安全防护,逐步探索构建端云协同主动防御的安全防护体系,建设安全可信的移动网络空间.  相似文献   

7.
结合电网企业实际情况,探讨了企业信息安全防护体系的建设。从全过程管理和全方位防护两方面入手,构建了信息安全防护体系框架。全过程管理包括规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个管理环节;全方位防护覆盖了物理、边界、网络、主机、终端、应用和数据7个方面的安全防护。通过防护体系的构建,能有效解决由于系统信息系统规模扩大而带来的系统安全性维护问题。  相似文献   

8.
简淦杨 《电子器件》2020,43(2):239-244
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。  相似文献   

9.
云安全     
<正>云安全是影响云计算发展的最关键问题。云环境的灵活性、开放性及公众可用性等特性给应用安全带来了很大挑战。云服务提供商在部署应用程序时应充分考虑可能引发的安全风险。随着云计算的发展,云终端得以出现,云终端的安全问题也随之产生。目前可以从终端安全基础设施、终端硬件芯片可信技术、操作系统安全机制、终端应用安全更新机制等四个方面进行终端安全防护。  相似文献   

10.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号