首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对数据库系统及数据库系统对数据的安全保护措施进行介绍,讨论了目前数据库数据面临的主要威胁类型和数据库安全设置中对数据安全保护的不足,给出了数据库系统安全设置的有效策略,以解决数据安全保护的问题。  相似文献   

2.
李刚  吴菊 《移动通信》2014,(20):58-62
以中国移动数据城域网为例,分析了数据城域网的网络结构、承载业务及面临的主要安全威胁,构建了包含安全域划分及边界整合、设备安全配置、专业安全防护手段建设和信息安全管理平台建设4个层面内容的安全防护体系,并针对中国移动某省数据城域网的现状给出了多层次、阶梯式、分阶段的安全防护建设方案,解决了原有网络安全系统存在的各部分相对独立、关联性不强以及无相互补充、统一协调的防护体系问题。  相似文献   

3.
随着大数据、人工智能和云计算等信息技术的发展,安全防护形势也越来越严峻,IT架构和服务模式不断发生变化,传统的安防体系面临着诸多问题.在继承传统的安全防护体系的基础上,提出了将大数据相关技术融入到安防体系中,并从数据接入层面、数据融合分析层面、数据服务层面出发,通过大数据等技术手段构建了安全数据中台,完善了安全防护技术...  相似文献   

4.
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。  相似文献   

5.
党的十九届四中全会提出,健全劳动、资本、土地、知识、技术、管理、数据等生产要素由市场评价贡献、按贡献决定报酬的机制。这是党中央首次提出将数据作为生产要素参与收益分配,反映了当前以数据为关键要素的数字经济浪潮在全球范围内迅猛推进,数据资源在重塑国家技术产业竞争力、塑造未来国际竞争新优势中的基础性、战略性作用日益凸显。以欧盟和美国为代表的主要国家和地区在加快数据资源开发利用的同时,数据安全保护立法与实践不断推进。我国作为数字经济大国,亟需构建符合我国国情和时代方位的数据安全保护体系。  相似文献   

6.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

7.
针对目前日益严重的信息资产泄露问题,在对比已有的信息泄露的防御技术基础上,提出一种"基于虚拟应用的安全防泄漏系统",通过集中运算、虚拟应用技术,在服务器上为每一个用户的应用构建独立的计算环境;采用远程桌面、SSLVPN技术保证集中计算环境中数据与用户操作终端的安全隔离;同时基于信息在服务器集中存储和运算,实现终端无痕(用户终端没有数据计算痕迹),防止数据在应用过程中泄露;最后采用统一认证和应用授权发布,管理用户对数据的访问和输出控制。  相似文献   

8.
磁盘数据泄密威胁分析和销毁方法   总被引:2,自引:0,他引:2  
政府部门对涉密计算机的磁盘数据销毁做出了明确规定,要求对磁介质采取物理消磁、化学溶解和焚烧等措施,物理粉碎的颗粒度必须达到相关标准;所有涉密计算机外出前必须经过数据销毁等。个人隐私在网络化和信息化条件下逐渐成为挑战,商业机密和知识产权保护成为难题,磁盘数据泄密事故频繁发生。在讨论磁盘数据销毁方面存在的问题的基础上,探讨了磁存储介质泄密的安全隐患和各种类型的数据恢复工具,并讨论了数据销毁的常用办法。  相似文献   

9.
许多企业都缺乏有效的信息安全防护体系目标,在各种安全事件层出不穷的情况下只好进行表象的安全防护。本文根据信息安全防护需求的特点,在现有的规范、经验和判断的基础上提出了一种信息安全防护体系,该体系可供规划设计人员及运营商技术人员构建信息安全防护体系时进行参考。  相似文献   

10.
本文首先明确大数据平台的风险,提出大数据平台安全防护目的及防护体系,提供大数据基础设施、大数据接口、大数据存储、大数据计算处理和平台管理等方面的安全防护措施.  相似文献   

11.
通过对3GPP标准中eMBMS安全机制的研究并结合运营商自身的特点,给出了运营商部署eMBMS安全机制对LTE现网的影响.在此基础上对运营商如何部署安全机制提出了合理的建议.  相似文献   

12.
短波通信在某些场合是不可替代的,其安全问题一直为人们所关注。文章在不增加短波数据传输网络硬件的条件下,设计与实现了基于短波数传的安全体系,提供了保密、数字签名、认证等多种服务,同时对密钥管理进行了讨论。  相似文献   

13.
漏电保护是保证煤矿井下安全供电的三大保护(过流保护、漏电保护、接地保护)之一。漏电故障大约占井下总故障的70%,它不但会导致人身触电,而且还会形成单相接地故障,进而发展成为相间短路故障,由此引发的电弧还可能造成瓦斯爆炸和煤尘爆炸。所以为了确保人身安全,减少因漏电引起的瓦斯、煤尘爆炸,在煤矿井下低压电网中必须装设漏电或选择性漏电保护装置。文中的研究对象是井下中性点不接地的低压电网系统,研究重点主要放在发生单相漏电故障时。通过对中性点不接地低压电网的漏电分析,提出了基于附加直流源检测和零序功率方向的漏电保护判据。将选择性漏电保护理论应用于漏电保护装置中。  相似文献   

14.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战,该文在分析使用无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法.  相似文献   

15.
大数据时代各行各业数据规模呈指数型增长,在实现大数据集中后,如何确保计算机网络的信息安全,不受到信息泄漏、非法篡改等安全威胁的影响,已成为保障企业信息化健康持续发展所要考虑的核心问题。  相似文献   

16.
韩颖  吴文敬 《通信技术》2012,45(8):77-79
通过总结工程经验和参照等级保护相关标准,提出了信息系统安全保障系统的设计方法,并主要依据《信息系统安全等级保护基本要求》的第三级基本要求,分析信息系统各层(物理、网络、主机系统、应用、数据)的基本安全要求,结合现有技术,提出第三级等级保护信息系统应具有的基本安全防护措施,为第三级信息系统的安全保障系统方案设计提供参考。  相似文献   

17.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

18.
工业化和信息化的融合给工业控制系统带来巨大的安全挑战。与传统信息系统的安全建设目标不同,工业控制系统安全建设的目标是在保证其高可用性的前提下提供相应的安全防护手段。首先从方法论角度分析了工业控制系统安全需求,其次,从数据安全和管理安全两个维度来讨论了工业控制系统安全防护技术的设计原则,最后,给出了区域划分、终端防护、通信管控、安全设备选择方法和安全操作策略和流程,在安全设备选择部分,给出了典型工业控制系统的安全部署图。  相似文献   

19.
To meet the demand of the digital right management for digital TV content, a unified digital content protection framework for various digital interfaces in digital TV, named Digital TV content protection system (DCPS) is proposed, which comprises two parts: the broadcast head-end content protection DCPS-Flag and the digital TV receiver content protection DCPS-CP. The DCPS system aims at achieving three aspects. First, it is to achieve secret transmission of audiovisual content between the interfaces in valid devices. Second, it is to achieve the integrality between the related control information in the valid devices. Third, it is to maintain the integrality of the system by the way of revoking the invalid devices. Analysis shows the security of DCPS system is based on the secrecy of key, which is unrelated to the algorithm itself. And the practical application also shows the good performance of DCPS with low computation and high real time capability, and it can replace the high cost HDCP.  相似文献   

20.
文中首先对电力系统的安全性问题进行了分析,进而对电力系统安全性问题的影响因素进行了探讨,最后提出了一系列关于电力系统安全性问题的有效防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号