期刊文献+

边防部队计算机终端数据防泄漏技术的探讨

Discussion on the Anti Leakage Technology of the Computer Terminal of the Frontier Forces
下载PDF
导出
摘要 论文以网络准入确认信息发送者、接收者的身份为基础,建立起计算机终端涉密文档敏感数据库,并对数据库文件实施安全定级,应用模糊匹配法、精确匹配法,实现了发现和控制计算机终端敏感文库,并提出了运用传输指纹库技术、白名单机制,实现了在传输网络数据中成功管理涉密敏感文档数据,进而提高了边防部队工作的效率。 This paper on network access confirmed the identity of the sender and receiver based, to establish sensitive computer terminal secret document database, and security classification of the implementation of the database files. Application of fuzzy matching method, the exact matching method, to realize the detection and control of computer terminal sensitive library, and puts forward the application of transmission of fingerprint technology, white list mechanism, realize the successful management of confidential document data in the data transmission network, and improve the efficiency of the frontier forces work.
作者 施然
出处 《网络空间安全》 2016年第8期60-62,共3页 Cyberspace Security
关键词 边防部队 计算机终端数据 防泄漏技术 frontier forces computer terminal data anti leakage technology
  • 相关文献

参考文献3

二级参考文献39

  • 1鲁剑,杨树堂,倪佑生.基于白名单的深度包检测防火墙的改进方法[J].信息安全与通信保密,2005(2):137-139. 被引量:4
  • 2任永杰,单海涛.KVM虚拟化技术实战与原理解析[M].北京:机械工业出版社,2013.
  • 3章翔凌,王欢基于白名单技术构建主动防御体系[C]//第28次全国计算机安全学术交流会贵阳,2013:188-190.
  • 4AG1LWAL R, SRIKAN R. Fast Algorithms for Mining Association Rules in Large Databases[C]//Proceedings of the 20th International Conference on Very Large Data BasesMorgan Kaufmann Publishers Inc., 1994:641-644.
  • 5陈驰,于晶等.云计算安全体系(信息安全国家重点实验室信息安全丛书)[M].北京:科学出版社,2014.
  • 6WINKLERV.云计算安全架构、战略、标准与运营[M].北京.机械工业出版社,2012.
  • 7SAHBA S. Towards migrating security policies along with virtual machine in cloud[D]. Montreal: Concordia University, 2013.
  • 8Pfoh J,Schneider C,Eckert C. A formal model for virtual machine introspection , 2009 [C].Proceedings of the 2nd ACM workshop on Virtual Machine Security (VMSee'09). 2009:1 - 10.
  • 9Core Security Technologies. Path Traversal vulnerability in VMware's shared folders implementation-CVE-2008-0923. 2007.
  • 10Mimoso M. Virtual Machine Escape Exploit Targets Xen. 2012.

共引文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部