共查询到20条相似文献,搜索用时 218 毫秒
1.
吕立波 《数字社区&智能家居》2009,(9)
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法。 相似文献
2.
近年来,个人信息泄漏和企业信息泄密的事件频繁发生,保障光盘数据防止泄漏已成为人们的重要需求。而针对这种隐患的存在,各大厂商也相继推出了与电子知识产权保护相关的加密软件、信息防泄漏软件、版权保护软件以及众多保障信息安全的科技技术。 相似文献
3.
4.
网络环境下企业信息安全管理对策研究 总被引:1,自引:0,他引:1
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策. 相似文献
5.
6.
7.
8.
基于区域的信息隐藏技术 总被引:3,自引:0,他引:3
信息隐藏是当今Internet和多媒体技术快速发展和广泛普及基础上发展起来的一项信息安全技术,是信息安全领域研究的一个热点。文章先对信息隐藏的相关概念做简要介绍,然后引入图像分类概念,并建立基于区域的信息隐藏模型,提出实现信息隐藏的新方法。试验表明用该方法实现信息隐藏具有良好的隐蔽性和鲁棒性。 相似文献
9.
《电子制作.电脑维护与应用》2015,(18)
信息安全管理体系是对国家安全和企业安全的有力保障,构建安全高效的信心安全管理体系对于企业的安全管理工作以及企业的发展都具有重要的意义。随着网络的普及,计算机信信息安全管理体系的应用越来越广泛,如何在目前的社会大背景下提出合理的对策,构建有效的信息安全管理体系,规避信息安全管理的隐患,已成为目前全球讨论的热点话题。笔者结合当下的网络环境,从我国目前信息安全管理的现状入手,探究国内信息安全管理体系的内容,以及构建健全信息安全管理的方法和途径,并对网络环境下信息安全管理可能的隐患提出合理的对策。 相似文献
10.
本文提出了一个基于检疫机理的网络容侵QT模型,为构建具有容侵能力的信息网络安全管理体系提供了理论指导,解决了一直困扰信息安全领域中的信息安全与信息服务两者之间矛盾和对立的问题,提供了极高的信息安全度和较高的信息服务质量。 相似文献
11.
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。 相似文献
12.
Spark系统是基于Map-Reduce模型的大数据处理框架。Spark能够充分利用集群的内存,从而加快数据的处理速度。Spark按照功能把内存分成不同的区域:Shuffle Memory和Storage Memory,Unroll Memory,不同的区域有不同的使用特点。首先,测试并分析了Shuffle Memory和Storage Memory的使用特点。RDD是Spark系统最重要的抽象,能够缓存在集群的内存中;在内存不足时,需要淘汰部分RDD分区。接着,提出了一种新的RDD分布式权值缓存策略,通过RDD分区的存储时间、大小、使用次数等来分析RDD分区的权值,并根据RDD的分布式特征对需要淘汰的RDD分区进行选择。最后,测试和分析了多种缓存策略的性能。 相似文献
13.
14.
Malicious software and other attacks are a major concern in the computing ecosystem and there is a need to go beyond the answers
based on untrusted software. Trusted and secure computing can add a new hardware dimension to software protection. Several
secure computing hardware architectures using memory encryption and memory integrity checkers have been proposed during the
past few years to provide applications with a tamper resistant environment. Some solutions, such as HIDE, have also been proposed
to solve the problem of information leakage on the address bus. We propose the CRYPTOPAGE architecture which implements memory encryption, memory integrity protection checking and information leakage protection
together with a low performance penalty (3% slowdown on average) by combining the Counter Mode of operation, local authentication
values and MERKLE trees. It has also several other security features such as attestation, secure storage for applications and program identification.
We present some applications of the CRYPTOPAGE architecture in the computer virology field as a proof of concept of improving security in presence of viruses compared to
software only solutions. 相似文献
15.
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。 相似文献
16.
抗泄露的(分层)身份基密钥封装机制 总被引:1,自引:0,他引:1
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 相似文献
17.
随着社交网络的发展,对其包含的海量文本进行情感分析具有重要的社会价值。不同于普通文本分类,短文本情感分类需要挖掘隐含的情感语义特征,具有极大的难度和挑战性。为了能在更高的层次上得到短文本的情感语义特征,提出了一种多头注意力记忆网络(MAMN)用于短文本情感分类。首先,利用n元语法特征信息和有序神经元长短时记忆(ON-LSTM)网络对多头自注意力机制进行改进,以对文本上下文内联关系进行充分提取,使模型可以获得更丰富的文本特征信息。然后,利用多头注意力机制对多跳记忆网络的结构进行优化,使得在拓展模型深度的同时,挖掘更高层次的上下文内联情感语义关系。在电影评论集(MR)、斯坦福情感树(SST)-1和SST-2这三个不同的数据集上进行了大量实验。实验结果表明,与基于循环神经网络(RNN)和卷积神经网络(CNN)结构的基线模型以及一些最新成果相比,所提MAMN取得了较优的分类效果,验证了多跳结构对于性能改善的重要作用。 相似文献
18.
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模型提出DSI-CON,并对其进行形式化描述,同时针对安全需求制定了一系列安全策略,对模型安全性进行了研究分析;最后以教研室为例对模型举例应用,设计了模型部署方案。分析表明,DSI-CON能很大程度降低敏感信息泄露风险,对敏感信息起到保护作用。 相似文献
19.
电网智能化升级改造将传统电网与先进的信息、智能技术相融合,实现电力行业的根本性变革。智能电表是智能电网系统中收集用户用电信息的代表性边缘设备,当前智能电表收集的用电量数据存在维度低、波动性强等特征,造成对未来用电情况难以预测的问题;同时对于未来边缘设备端用电量的预测,其他相关特征信息的不可得,此时研究基于单变量特征的用电量预测至关重要。为此,提出一种基于双向长短期循环记忆循环神经网络(Bi-directional Long Short-Term Memory,Bi-LSTM)的单变量家庭用电量预测模型,Bi-LSTM模型能够充分利用上下文的信息实现更准确的预测效果。通过西班牙某市真实的智能电表数据对提出的模型进行了验证,实验结果表明,该模型的预测性能相比传统LSTM、SVM方法有进一步的提高。 相似文献
20.
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 相似文献