首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 115 毫秒
1.
阐述大数据与计算机网络的安全因素,防护策略,包括账号安全保护、网络智能防火墙技术、杀毒软件和邮件识别系统、网络监控和监测、数据保存与传输的加密。  相似文献   

2.
采用V.34建议的高速传真加密技术研究与实现   总被引:2,自引:0,他引:2  
随着通信技术的发展,采用V.34建议的高速传真机已大量使用。为保证报文信息传输的安全,需采用加密技术对传真报文进行加密处理。文章分析了传真通信的基本规程和V.34建议,研究了高速传真通信的加密原理及技术难点.提出了两种采用V.34建议的高速传真通信加密方案:实时传输加密和存储传输加密。  相似文献   

3.
施友安 《电子技术》2023,(2):204-205
阐述单位内部网络的数据传输安全,基于数字信封技术,综合利用3种加密算法的优点,构建数据安全方案,实现对数据信息的快速加密、安全传输,构建网络数据安全传输系统来保障数据传输的安全性、保护数据信息的机密性、完整性与身份不可否认性。  相似文献   

4.
物联网安全系统架构研究   总被引:4,自引:1,他引:3  
介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构,并详细说明了其组成结构以及认证、加密和访问控制机制的实现原理。通过部署安全系统架构,能对物联网的信息传输和信息访问提供有效的安全防护,有效提升物联网整体安全。  相似文献   

5.
文章探讨了大数据云计算环境下的数据安全问题和防护措施,以保障数据的安全性和隐私性。首先分析了云计算环境下的数据安全问题,包括数据的存储、传输和使用过程中的安全隐患;其次介绍了常用的数据安全防护技术,包括数据加密、访问控制、身份认证和网络隔离;最后结合实际案例,阐述了如何在大数据云计算环境下实现数据安全防护,包括加强云端管理、优化数据存储和传输方式、采用多层次的安全防护体系等。  相似文献   

6.
时间敏感网络因具有确定性、低时延、高可靠等特征,将被作为工业互联网等应用场景的新型网络基础设施,其安全性至关重要。当前主要采取MACsec加密防护措施,存在逐跳加密引入较大的累加时延问题和中间节点解密落地带来的敏感数据信息泄漏问题。基于软件定义的思想,构建了一种时间敏感网络安全框架,通过集中的安全配置管理、网络与加密一体化设计,最小化引入加密时延。分析了一种典型的多业务共网传输的安全应用场景,及其带来的一些优势。相关的设计思路和方法可为构建安全的时间敏感网络提供参考。  相似文献   

7.
针对数据传输过程中难以跟踪传输链、无法全面掌握数据最终存储等问题,从数据传输全过程安全管理角度,提出了一种面向办公网络环境应用的数据安全传输模型。该模型主要以网络安全防护技术、商用密码技术和访问控制技术等综合应用为基础,共分为发送应用层、加密管理层、策略设置层和接收控制层等应用功能模块,为数据在办工网络环境信息系统中的全过程安全传输控制与管理提供了一种可行的关键技术方案。  相似文献   

8.
围绕光网络信息抗截获传输需求,文章探究了光网络物理层防护方法。提出了基于多维光混沌加密的光网络物理层防护技术,将相位偏振变换技术与光混沌技术相结合,通过多级光混沌增强信号保密度,实现了光网络超低信息截获概率传输;借助数据链路层的信息交互、波长路由和标签转发技术,进一步实现了多节点光混沌组网;将多维加密收发模块直接应用于现有光通信传输网点中,替代传统通信节点实现信号的高保密传输,该技术完全兼容现有密集波分复用光网络,有效降低了通信投资成本。  相似文献   

9.
查振兴  王振 《电子世界》2013,(19):71-72
在信息系统安全等级保护设计中,强制访问控制、数据传输加密是实现安全防护的重要功能指标。VPN是融合隧道技术、身份鉴别、访问控制、数据加密于一体的综合性安全防护手段,本文主要通过研究信息系统安全等级保护中边界防护和通信传输安全需求,结合VPN技术和产品特点,提出一种在信息系统安全等级防护设计中基于VPN的网络安全解决方案。  相似文献   

10.
一、概述由于政府的重视和企业的不断进取和探索,最近几年来我国信息安全产业取得了长足的发展和进步。在数据加密技术和加密芯片以及加密设备方面、在防火墙和V P N等网关类产品方面、在安全应用系统和部分系统防护技术方面、在安全服务理念和安全服务工具方面、在各种安全协议和标准的跟踪研究和制定方面、在等级保护和风险评估的理论体系和实践方面等,都取得了令人鼓舞的成绩。就信息安全技术和产品而言,随着信息化的不断推进,越来越多的系统从以前注重的加密传输、网络访问控制和入侵检测、防病毒等向更加关注应用层面的安全防护、网…  相似文献   

11.
为了保障信息安全,各级政府部门建立了与互联网进行物理隔离的部门专用网络,以此解决网络互联互通造成的失泄密、病毒感染、木马侵入等问题。然而,由于移动存储介质的方便快捷,在互联网和专用网络间交叉使用,给信息安全带来了新的威胁和挑战。文中分析了U盘的使用给政府专网带来的安全隐患,引入了专网安全U盘的概念,给出了专网安全U盘的相关技术和应用管理,以此来规范和保障移动存储介质的安全。  相似文献   

12.
当前有线电视网络存在不安全因素,从网络建设和安全技术角度阐述有线电视网络安全控制和安全监测,为加强有线电视系统安全防卫提供了技术指导.  相似文献   

13.
彭浩  廖述剑 《信息技术》2007,31(3):84-86,114
介绍了计算机网络安全中的数字认证技术,并阐述了数字认证技术的原理和功能,以及其在电子政务系统中的一些具体应用。作为解决网络信息安全问题的开放性新技术,通过运用网络加密、电子签名以及公开密钥等电子技术手段,对网上交易主体的电子身份进行审核、公证后颁发数字证书,从而保证网络交易的安全可靠性。  相似文献   

14.
社会网络谣言检测综述   总被引:1,自引:0,他引:1       下载免费PDF全文
高玉君  梁刚  蒋方婷  许春  杨进  陈俊任  王浩 《电子学报》2020,48(7):1421-1435
当前社会网络已取代传统媒体成为信息交流的重要平台,社会网络中的信息具有传播速度快,范围广,即时性强等优点.然而,由于发布信息时缺乏有效的监管手段,导致社会网络平台同时也成为谣言传播的温床.因此,快速有效地检测出社会网络谣言,对净化网络环境,维护公共安全至关重要.本文首先对谣言定义进行阐述,并描述当前谣言检测的问题及检测过程;其次,介绍不同数据获取方式并分析其利弊,同时对比谣言检测中不同的数据标注方法;第三,根据谣言检测技术的发展对现有的人工、机器学习和深度学习的谣言检测方法进行分析对比;第四,通过实验在相同公开数据集下对当前主流算法进行实证评估;最后,对社会网络谣言检测技术面临的挑战进行归纳并总结全文.  相似文献   

15.
卜丹丹 《移动信息》2023,45(5):184-185,197
科学技术的快速发展,为各个领域的进步创造了有利条件。近年来,人工智能得到了国家与社会的广泛关注。电子信息技术作为一种全新的技术,在一定程度上促进了人工智能的发展。文中首先分析了电子信息技术与人工智能的概念、电子信息技术融入人工智能的重要意义、电子信息技术与人工智能的关系,其次从实现网络资源共享、网络信息安全技术、数据采集与分析技术以及计算与测量技术的应用进行了说明,旨在为相关研究提供参考。  相似文献   

16.
基于CATV的一站式电子政务系统的构建   总被引:2,自引:1,他引:1  
电子政务是Internet网络上的综合应用,利用外交互式技术在CATV网络上构建一站式电子政务是充分利用现有的CATV网络资源的最好选择;在CATV网络上构建电子政务最关键的是要建立起安全的信息通道,安全的信息通道的建立必须借助于PKI技术.  相似文献   

17.
未来网络试验设施作为我国在网络信息领域唯一的重大科技基础设施,其面向各类用户不同试验支持的需求使网络功能虚拟化(NFV)技术在其建设中得到重要的应用。阐述了NFV技术在试验设施从设备研发、网络组网到服务支持等方面的应用,并对其相关产品在当前运营商网络中的应用进行了分析和研究。  相似文献   

18.
随着社会经济和社会环境的不断变化,信息传输技术也在不断的创新,办公自动化建设主要是依据计算机信息传输技术,办公管理信息系统的设计,办公网络、数据库等,办公中通过高科技技术和现代网络信息综合处理技术,实现无纸化办公模式,电子政务。在现代政府办公技术中占据重要的影响意义。本文主要是对计算机信息数据传输技术在通信工程和人办公自动化的应用进行研究与分析。  相似文献   

19.
随着电子政务业务的发展,信息系统数据的重要性也在同步提升。如何保障信息系统的数据安全,如何保证内部办公网络不受来自各种网络的入侵和破坏,已成为电子政务当前需要急迫解决的问题。文中以一个长期从事电子政务信息网络建设和管理人员的角度,从目前电子政务信息系统安全的状况,分析了信息系统安全的主要威胁以及面临的主要问题。结合安全建设的3个阶段,提出了有效的电子政务信息系统安全建设措施和对策。  相似文献   

20.
信息技术的发展是电子政务的技术起因,运用信息技术可以打破政府与民众间的界限,使用户从多种渠道获取政府的信息和服务。国家食品药品监督管理局信息中心网络信息系统的建设,对提高行政效能,降低行政成本,加强公共服务建设有着重要的意义。电子政务本身的特点包括开放性、虚拟性和网络化,这就对系统的安全性提出了严格的要求。这里所讨论的是设计一个安全防护体系,保障信息系统的安全、可靠、有序及高效地运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号