首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
蔡旻甫 《数字社区&智能家居》2014,(33):7838-7839,7846
随着网络技术的迅速发展,计算机成为了传输网络的重要媒介,在网络中存在大量信息,网络信息的安全性越来越受到人们的关注。强化计算机保密技术,提高保密意识,保证网络安全已经成为社会各界的共识,网络信息的加密技术是实现网络信息安全的有力措施之一,该文将分析当前网络信息保密过程中存在的问题,明确网络安全中保密体系的设计原则,提出保证计算机网络信息安全的保密措施,以期净化网络环境,保证广大网民的网络信息安全。  相似文献   

2.
简明高效的文件加密   总被引:2,自引:1,他引:1  
数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档的信息安全成为一个至关重要的问题。电子文档的安全问题发生在两个场合:动态的传输途中和静态的存储形式。对于电子文档的传输安全,可以通过数据加密技术先加密再传输,保证电子文档的合法性和完整性。  相似文献   

3.
在信息化快速发展的今天,人们许多工作以及生活都通过网络技术来完成,可是在这个错综复杂的网络环境下,计算机对于信息安全问题的保护工作受到人们高度重视,尤其是在当前出现许多信息泄露的问题,因此,网络建设中需要加强对信息安全的保护工作,本文首先概述了计算机中网络安全和保密技术的基本概念,然后分析目前网络中信息保密所出现的问题,最后提出具体的解决策略.  相似文献   

4.
伴随着新媒体广播电视行业信息化建设的加快,对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,信息安全保密显得尤为重要.针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素,最终提出信息保密安全技术的具体方法.  相似文献   

5.
随着计算机网络和无线通信等技术的发展, 有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点, 对视频媒体文件加密是一种有效保护信息安全的方式, 传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密, 文件加密的效率较低, 加密过程比较耗时. 本文针对H.264/AVC视频帧的结构特点, 提出了一种基于国产SM2算法的视频媒体文件加密效率提升的方法, 该方法在加密视频媒体文件的过程中只加密视频数据中关键帧的NALU Header信息, 在检测到H.264分片的情况下同时也需要对non-IDR Header信息进行加密. 实验结果表明该方法可以在有效加密视频媒体文件的同时减少了加密所需的时间, 明显提升了视频媒体文件的加密效率.  相似文献   

6.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

7.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

8.
信息技术的快速发展,对党政军机要部门的信息安全保密提出了新的要求。为了满足各系统的需要,被保护的软件不被非授权访问或使用,提出一种基于USB接口的硬件狗对保密软件系统进行保护的方法。首先介绍硬件狗的基本原理,然后详细说明其算法实现,最后阐述其在STM32硬件平台上的具体设计与实现。  相似文献   

9.
随着计算机在政府局域网中的不断应用,用户对计算机的依赖性不断增强,而对局域网中涉密信息安全保密的意识模糊淡薄,造成非涉密网上的计算机中存在大量的涉密信息,这就凸显出对涉密信息检查的重要性和紧迫性,并且对涉密信息检查提出了更高层次的技术性和安全性要求。本文从涉密信息安全管理的重要性、现状威胁、涉密检查管理理念和相关技术入手,结合局域网信息安全管理的实际工作,论证了局域网涉密信息安全技术检查的重要性、紧迫性。  相似文献   

10.
针对视频序列中多目标人脸跟踪问题,提出一种基于SURF(Speed-Up Robust Features)特征和KLT(Kanade-Lucas-Tomasi)匹配算法相结合的特征点跟踪方法。通过融合该方法,创新性地设计了一种多人脸跟踪系统框架,在目标出现明显的姿态、尺寸变化,或者遭遇局部遮挡、光照不充分等复杂环境干扰下,能够实现对目标人脸稳定跟踪。通过多组实验数据的对比,证明了该跟踪方法比Mean shift算法、传统KLT算法具有更好的鲁棒性,能获得更精确的运动信息;验证了多人脸跟踪系统能够在复杂环境下实现对多人脸的有效跟踪。  相似文献   

11.
随着计算机技术的发展,网络安全问题受到越来越多的人的关注,作为网络安全的重要构成元素,身份识别和认证技术的是一种有效的保护重要信息的技术,它可以保护用户在接入计算机后其使用和交易的过程中各种个人信息不被窃取等.因此文本将重点介绍计算机接入用户识别技术,并且具体阐述用户识别技术的相关作用,希望对进一步强化网络安全有所帮助.  相似文献   

12.
随着互联网技术的发展和网络使用范围的日益广泛,校园网已在广大高校普及,而安全保密工作越来越成为校园网建设中的关键技术,针对当前校园网应用中所遇到的问题进行研究,运用防火墙技术保护校园网络安全和信息安全,从而达到有效保护校园网内部网络安全的目的。  相似文献   

13.
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。  相似文献   

14.
由于计算机网络在不断的发展,人类逐渐出现全球化和信息化发展的趋势。但是。因为计算机网络的联结形式存在多样性特点,终端分布又不均匀,网络自身开放性和互连性的特征,产生了很多黑客、怪客或者恶意软件以及其他不轨攻击等,因此网络信息的安全保证和保密性成为目前信息化发展的一个重要问题。无论在局域网又或者在广域网之中,始终都存在着认为以及自然等很多因素的潜在威胁。所以,计算机网络安全的防范措施就是要全方位地解决各种不同的潜在威胁,这样才能实现计算机网络信息的可用性、保密性和完整性。本文通过分析计算机网络安全受到的威胁因素,研究分析得出防范措施,以供参考。  相似文献   

15.
Computer security is simply the protection of data and processing services, their integrity and continuity. It is a management control function which requires business-case justification for the commitment of personnel and financial resources to protect assets. Developing and maintaining an effective computer security program must be done in a formal manner to ensure that required control policies and procedures are defined, developed, implemented and maintained. Assigning responsibilities for security as a part-time duty for a data processing technician is not the answer to achieving effective security. Applying the proven systems development life cycle methodology to computer security is an effective way for management to achieve and retain control of its information systems assets. This paper will provide the management guidance necessary to plan and implement an effective security program.  相似文献   

16.
对计算机教学资源网络面临的安全风险进行了分析,针对面临的安全风险,坚持适度安全的原则,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便、访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。  相似文献   

17.
在信息时代,计算机及其应用已经深入到社会的各个领域,计算机安全问题日趋严重。个人计算机是整个计算机网络中重要的组成部分,如何加强个人计算机安全管理是我们大多数人都要面对的问题。本文论述如何加强个人计算机的安全与防范工作。  相似文献   

18.
信息时代的网络给人们带来便利的同时,.也带来很多问题.尤其是个人信息安全受到严重的威胁.本文首先对计算机网络个人信息的安全问题进行分析,找出个人信息安全问题,并针对性的提出个人信息保护策略,以期让网络个人信息得到最大限度的保护.  相似文献   

19.
本文首先对计算机教学资源网络面临的安全风险进行分析,接着简要介绍了SSL VPN技术的基本原理,由于传统的安全设备不能解决计算机教学资源网络中用户或者设备的身份认证问题、机密性问题、不可否认性问题等,针对这些问题,把SSL VPN技术运用于计算机教学资源网络,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便,访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。  相似文献   

20.
自然免疫系统的保护机制为设计计算机入侵检测带来了巨大的灵感,并且它是一种能够解决复杂入侵问题的信息安全技术。本文提出一个新的异常入侵检测算法,该算法能够通过产生有效率的检测因子来检测即时的入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号