期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
涉密网中终端虚拟化的应用探讨 预览
1
作者 许芸芸 《中国信息化》 2019年第1期54-55,共2页
在含有涉密信息的网络中,如何将新有的桌面虚拟化技术与分保标准找到相互的契合点成为桌面虚拟化在涉密网内推进的合规性关键,将现有的安全体系架构移植到桌面虚拟化部署环境成为其技术关键。桌面虚拟化技术是未来IT管理的发展趋势,其... 在含有涉密信息的网络中,如何将新有的桌面虚拟化技术与分保标准找到相互的契合点成为桌面虚拟化在涉密网内推进的合规性关键,将现有的安全体系架构移植到桌面虚拟化部署环境成为其技术关键。桌面虚拟化技术是未来IT管理的发展趋势,其技术创新、管理创新和管理思路的改变将对现有的管理模式、技术架构以及相关的信息安全规定产生强烈的冲击和变革。目前一些信息化程度较高、技术实力相对雄厚的军工科研生产单位,已经率先建设使用了基于云计算技术的涉密网络,在业务应用和安全保密管理方面都进行了有益的尝试,2014年开始西飞与金航数码就根据军工行业内的现状和需求,确定了“基于涉密信息系统的桌面虚拟化适用性”研究课题,这些有益的尝试为终端虚拟化在涉密网中的应用提供了实践依据。 展开更多
关键词 桌面虚拟化 涉密网络 应用 终端 安全体系架构 涉密信息系统 技术创新 IT管理
在线阅读 下载PDF
基于单向传输协议的网间安全交换技术 预览
2
作者 曾凡毅 经小川 孙运乾 《计算机工程》 CAS CSCD 北大核心 2019年第11期159-165,共7页
为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传... 为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传输。通过控制信息管理子平台防止高密级信息流向低密级安全域,利用采集信息管理子平台抵御对涉密信息系统的攻击。设计数据安全传输机制,并进行私有协议封装。分析结果表明,该技术可实现工业控制系统与涉密信息系统间的安全互联和数据可信交换。 展开更多
关键词 工业控制系统 涉密网络 安全隔离 验证模型 单向传输
在线阅读 下载PDF
保密科技建设正当时——河南省保密科技工作纪实
3
作者 齐琪 刘景松 《保密工作》 2019年第5期31-32,共2页
新时代,新使命,新要求。自中央关于保密工作的决策部署下发以来,保密科技工作的地位更加突出,成为全国保密系统当前和今后一段时间内的重要发力点,各地更由此找到了对标对表的新方向,提振了破解保密科技发展难题、提升保密管理创新水平... 新时代,新使命,新要求。自中央关于保密工作的决策部署下发以来,保密科技工作的地位更加突出,成为全国保密系统当前和今后一段时间内的重要发力点,各地更由此找到了对标对表的新方向,提振了破解保密科技发展难题、提升保密管理创新水平的精气神。'坐不住,等不得。'面对保密科技发展大势. 展开更多
关键词 河南省 保密局 涉密网络
构建能力导向的安全保密体系 被引量:1
4
作者 吴云坤 《保密科学技术》 2018年第11期44-46,共3页
一、保密领域面临七大新挑战在今天数字化转型的时代背景下,以云计算、大数据、物联网和人工智能为代表的新一代信息革命带来了新一轮的信息化建设浪潮,以大数据驱动的'智能'推动着经济社会和基础设施的转型升级,同时也改变了... 一、保密领域面临七大新挑战在今天数字化转型的时代背景下,以云计算、大数据、物联网和人工智能为代表的新一代信息革命带来了新一轮的信息化建设浪潮,以大数据驱动的'智能'推动着经济社会和基础设施的转型升级,同时也改变了政府、行业、机构和企业的信息化和业务环境,这种新的变化带来高效、灵活、智能和便利的同时. 展开更多
关键词 防御体系 态势感知 自主可控 保密体系 能力导向 基础架构 防御能力 积极防御 规划模式 涉密网络 信息化系统 网络安全 数据挖掘 同步规划
加强网络安全管理的对策研究 预览
5
作者 何海锋 《现代工业经济和信息化》 2018年第7期50-51,53共3页
近些年来,网络技术水平不断提升,给广大人民群众的生产生活带来了巨大的变化,但同时网络安全管理问题也困扰着广大网络用户使用者。系统阐述加强网络安全管理的对策,旨在为用户提供更加安全的网络服务。
关键词 涉密网络 安全管理 对策
在线阅读 下载PDF
天津:创新搞活了“三员”培训
6
作者 蔡鲁艺 文卉 《保密工作》 2017年第1期35-36,共2页
天津市紧紧抓住贯彻落实中央决策部署、工作转型发展“窗口期”,创新工作思路,突破“三员”培训模式,在培训主题、内容、方式上持续探索,尤其突出科技支撑,开发运用培训考试系统,收到了明显的效果。“物理隔离的涉密网络是否绝对安全?... 天津市紧紧抓住贯彻落实中央决策部署、工作转型发展“窗口期”,创新工作思路,突破“三员”培训模式,在培训主题、内容、方式上持续探索,尤其突出科技支撑,开发运用培训考试系统,收到了明显的效果。“物理隔离的涉密网络是否绝对安全?现代技术能否突破物理隔离防护?”“门户网站如何发现挂马插件或钓鱼程序?”…………这是2016年12月在天津市保密局举办的全市“三员”培训课堂上专家与学员互动的场景。 展开更多
关键词 物理隔离 涉密网络 网络安全 网络攻防 窗口期 保密局 网络攻击手段 病毒防护 防病毒 信息安全保密
聚焦战区重大军事活动保密管控
7
作者 付政辉 《保密工作》 2017年第2期26-27,共2页
重大军事活动涉及战略、战役、战术等多个层次,涉及政治、经济、军事、科技等多个领域,历来是敌特情报机关侦察窃密的重点。新形势下,部队组织的重大军事活动日益增多,真打实备的意识越来越强,如何做好重大军事活动保密工作,成为当前亟... 重大军事活动涉及战略、战役、战术等多个层次,涉及政治、经济、军事、科技等多个领域,历来是敌特情报机关侦察窃密的重点。新形势下,部队组织的重大军事活动日益增多,真打实备的意识越来越强,如何做好重大军事活动保密工作,成为当前亟待认真研究的重大课题。 展开更多
关键词 军事活动 保密工作 部队组织 保密教育 信息防护 网络攻击 联合作战 防护体系 涉密网络 网络欺骗
论物联网时代信息安全问题及应对措施 被引量:3
8
作者 王福成 《网络安全技术与应用》 2017年第5期11-12,共2页
近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。"信息化"时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。本文就物联网时代信息安... 近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。"信息化"时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。本文就物联网时代信息安全问题展开分析,针对物联网面临的安全威胁提出了相对的应对措施。. 展开更多
关键词 物联网 信息安全 涉密网络 措施
智能手机连接涉密计算机的管控机制分析 被引量:1
9
作者 邢彬 何建波 +1 位作者 余彦峰 张江雷 《保密科学技术》 2017年第9期21-26,共6页
本文详细介绍了安装iOS系统或Android系统智能手机连接Windows操作系统的表现形式和常见USB设备管控方法,分析了智能手机连接涉密计算机时,存在的安全风险和设备管控软件可能存在的不足,并从管理和技术两方面提出了管控建议。
关键词 智能手机 涉密网络 设备管控 风险分析
做好企业保密工作的几点思考
10
作者 张琴 《当代矿工》 2017年第5期51-53,共3页
随着改革开放的不断深入和市场经济逐步发育完善,煤炭企业的外部环境和内部机制都发生了很大变化,现代化通信工具的大量应用,传输方式的多样化;从有形文件扩展到无形的电磁信息;从锁住文件、管好嘴巴扩展到对整个信息系统综合防护等,企... 随着改革开放的不断深入和市场经济逐步发育完善,煤炭企业的外部环境和内部机制都发生了很大变化,现代化通信工具的大量应用,传输方式的多样化;从有形文件扩展到无形的电磁信息;从锁住文件、管好嘴巴扩展到对整个信息系统综合防护等,企业保密工作所面临的形势前所未有的艰巨。针对目前企业保密工作技术含量越来越高,难度越来越大的现状。 展开更多
关键词 保密工作 企业多元化 综合防护 通信工具 保密教育 信息系统 企业秘密 涉密网络 保密技术 电磁信息
彩色激光打印隐秘水印检测与分析
11
作者 翟永 赵洁 +1 位作者 李民 霍诚 《保密科学技术》 2017年第5期46-48,共3页
本文借助专用工具,结合彩色激光打印机输出实例进行原理分析,给出了彩色激光打印黄点网格与二进制数字矩阵的转换关系及隐秘水印具体内容的破解方法,在此基础上,从安全保密角度提出了相关应对策略。
关键词 彩色激光打印 隐秘水印 黄点网格 数字矩阵 涉密网络
保密违法案件电子取证的法律规制 被引量:1
12
作者 李伟国 《保密科学技术》 2016年第3期12-16,共5页
<正>近年来,计算机网络保密违法案件一直占各类违反保密法律法规案件的绝大多数。对于计算机网络保密违法案件,电子取证已成为界定案件性质、分清主次责任、确定处理标准的最核心的要素。对此,有关部门做了大量复杂、细致的工作,... <正>近年来,计算机网络保密违法案件一直占各类违反保密法律法规案件的绝大多数。对于计算机网络保密违法案件,电子取证已成为界定案件性质、分清主次责任、确定处理标准的最核心的要素。对此,有关部门做了大量复杂、细致的工作,总结出针对计算机、移动存储介质、服务器等电子设备取证的工作流程和规范,明确了电子取证技术核查报告的要素和体例。然而,这些仅仅局限在经验的总结上,还没有上升到法律规制的高度。由于缺乏对保密违法案件电子取证的法律规制,取证的程序还不够规范,取证的标准 展开更多
关键词 网络保密 移动存储介质 取证技术 案件性质 涉密网络 证据法 涉密信息 取证过程 取证工作 程序规范
专题八:计算机及移动存储介质的保密要求(下)
13
作者 杨立涛 《保密科学技术》 2016年第2期65-66,共2页
<正>1.为什么涉密计算机删除涉密信息后仍不能连接互联网?涉密计算机中的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网极易造成泄密。2.携带涉密笔记本电脑及其他涉密存储介质外出应遵守哪些保密要求?在一... <正>1.为什么涉密计算机删除涉密信息后仍不能连接互联网?涉密计算机中的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网极易造成泄密。2.携带涉密笔记本电脑及其他涉密存储介质外出应遵守哪些保密要求?在一般情况下,不允许携带涉密笔记本电脑及其他涉密存储介质外出。确需携带外出的,要严格履行审批手续,采 展开更多
关键词 移动存储介质 保密要求 涉密信息 笔记本电脑 保密技术 电磁泄漏 涉密网络 数据恢复技术 保密管理 辐射电磁波
专注是选择 创新是能力——记黑龙江省保密局副局长丛肖为
14
作者 高雨彤 李满意 王波 《保密科学技术》 2016年第5期32-34,共3页
<正>清晨7点,当大部分上班族还行走在路上时,丛肖为已端坐在办公桌前开始了一天的工作。提前到岗,已成为他的工作常态。多次被评为"黑龙江省委办公厅优秀公务员";所率领的处室在科技管理方面创造多项全国第一,深入检查... <正>清晨7点,当大部分上班族还行走在路上时,丛肖为已端坐在办公桌前开始了一天的工作。提前到岗,已成为他的工作常态。多次被评为"黑龙江省委办公厅优秀公务员";所率领的处室在科技管理方面创造多项全国第一,深入检查省内百余家机关、单位的计算机及网络,及时消除泄密隐患万余个,先后三次获得"黑龙江省委办公厅先进处室"……这是丛肖为人职保密系统十余年的成绩单。有理想和接地气,懂理论和重实践,精业务和潜 展开更多
关键词 保密局 科技管理 副局长 在路上 保密技术 科技工作 涉密网络 防泄密 涉密信息系统 办公网
一片丹心映党旗——浙江省保密战线先进个人风采录
15
作者 徐金春 《保密工作》 2016年第7期42-44,共3页
先进典型是一个时代的精神标杆,是一面高高飘扬的精神旗帜。近年来,浙江保密战线涌现出一批先进典型,他们以无私的奉献和扎实的业绩为浙江保密事业做出了突出贡献。今年2月,浙江省委办公厅发出通报,表彰全省保密工作先进集体和个人。在... 先进典型是一个时代的精神标杆,是一面高高飘扬的精神旗帜。近年来,浙江保密战线涌现出一批先进典型,他们以无私的奉献和扎实的业绩为浙江保密事业做出了突出贡献。今年2月,浙江省委办公厅发出通报,表彰全省保密工作先进集体和个人。在建党95年之际,本刊推出这篇人物通讯,旨在推动广大保密战线干部职工坚定信念,恪尽职守,不断开创保密事业新局面。 展开更多
关键词 保密工作 人物通讯 一片丹心 精神旗帜 浙江经济 保密局 涉密网络 涉密信息系统 工作一线 入党誓词
专题九:涉密网络的保密要求
16
作者 杨立涛 《保密科学技术》 2016年第3期64-65,共2页
<正>1.什么是涉密网络?涉密网络是指存储、处理、传输国家秘密的计算机网络,按照存储、处理、传输国家秘密的最高密级分为绝密级、机密级和秘密级。2.涉密网络建设承建单位应如何选择?涉密网络建设使用单位应在各级保密行政管理... <正>1.什么是涉密网络?涉密网络是指存储、处理、传输国家秘密的计算机网络,按照存储、处理、传输国家秘密的最高密级分为绝密级、机密级和秘密级。2.涉密网络建设承建单位应如何选择?涉密网络建设使用单位应在各级保密行政管理部门的指导与监督下,选择具有相应涉密信息系统集成资质的单位承建或参与涉密网络的方案设计与实施、软件开发、综合布线、系 展开更多
关键词 涉密网络 机密级 保密要求 涉密信息 软件开发 系统集成 使用单位 国家秘密 方案设计 绝密级
提升网络保密科技能力 强化保密科技自主创新
17
作者 孟丹 《保密科学技术》 2016年第4期5-6,共2页
<正>4月1 9日,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话,为"十三五"时期网信事业发展指明了根本方向,也为信息化条件下推动和实现保密工作转型升级提供了重要遵循。我们要以习总书记重要讲话精神为指引... <正>4月1 9日,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话,为"十三五"时期网信事业发展指明了根本方向,也为信息化条件下推动和实现保密工作转型升级提供了重要遵循。我们要以习总书记重要讲话精神为指引,切实加强保密科技攻关,提升网络保密能力和水平,为保护国 展开更多
关键词 网络保密 科技能力 网络安全 保密工作 科技攻关 涉密网络 态势感知 科技体制改革 安全保密 集中力量办大事
让科技创新引领保密工作新发展 被引量:2
18
作者 樊黄毛 李秋实 《保密工作》 2016年第7期48-49,共2页
近年来,随着信息技术发展与应用日新月异,国家秘密载体呈现多元化、网络化、数字化趋势,网络成为失泄密的主渠道和重灾区,成为窃密和反窃密斗争的主战场。这场没有硝烟的战争,其实早已打响。"棱镜"事件中斯诺登曝光的文件显示,美国国... 近年来,随着信息技术发展与应用日新月异,国家秘密载体呈现多元化、网络化、数字化趋势,网络成为失泄密的主渠道和重灾区,成为窃密和反窃密斗争的主战场。这场没有硝烟的战争,其实早已打响。"棱镜"事件中斯诺登曝光的文件显示,美国国家安全局和英国通信总部曾秘密实施"弧线"计划,主要对俄罗斯、中国等23家网络安全公司进行监控,以获取信息病毒样本及其他信息,寻找规避各类反病毒软件的方法,进而为开展网络攻击行动提供方便。 展开更多
关键词 保密工作 反病毒软件 美国国家安全局 信息技术 网络安全 病毒样本 数字化趋势 网络攻击 人才发展规划 涉密网络
美国网络威胁情报共享技术框架与标准浅析 被引量:4
19
作者 李瑜 何建波 +2 位作者 李俊华 余彦峰 谭辉 《保密科学技术》 2016年第6期16-21,共6页
<正>一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT攻击。... <正>一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT攻击。针对于此,"威胁情报"应运而生。威胁情报描述了现存的,或者是即将出现的针对资产的威胁或 展开更多
关键词 网络威胁 攻击手段 特征检测 防御方式 防病毒软件 攻击手法 订阅者 攻击源 攻击技术 涉密网络
军工企业网络接入控制研究与实现
20
作者 张亚军 《网络安全技术与应用》 2016年第4期108-109,共2页
0引言随着IT技术在军工企业产品研发生产、运营管理中的深入和广泛应用,军工企业内部的局域网上存储了大量敏感和涉密信息,这就使得任何一个接入终端发生泄密事件,其产生的危害都是无法估量的。因此,如何有效控制非可信接入终端对军工... 0引言随着IT技术在军工企业产品研发生产、运营管理中的深入和广泛应用,军工企业内部的局域网上存储了大量敏感和涉密信息,这就使得任何一个接入终端发生泄密事件,其产生的危害都是无法估量的。因此,如何有效控制非可信接入终端对军工企业局域网络的访问,保障涉密网络的边界安全,是各军工企业亟待解决的问题。1主流网络接入控制框架及技术分析鉴于网络接入控制的重要性, 展开更多
关键词 军工企业 接入控制 涉密网络 企业产品研发 局域网络 边界安全 信息安全 网络设备 技术分析 泄密事件
上一页 1 2 7 下一页 到第
使用帮助 返回顶部 意见反馈