期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于粗糙集的信息保密系统安全风险评估 被引量:1
1
作者 赵秀 黄文玲 《信息技术》 2015年第12期166-170,174,共6页
针对信息保密系统安全风险评估历史数据数量较少的问题,提出了一种粗糙集定权法与案例推理法相结合的信息保密系统安全风险评估方法。首先,给出了基于案例推理的系统安全风险评估模型;然后,利用粗糙集定权方法计算出案例特征对评估结果... 针对信息保密系统安全风险评估历史数据数量较少的问题,提出了一种粗糙集定权法与案例推理法相结合的信息保密系统安全风险评估方法。首先,给出了基于案例推理的系统安全风险评估模型;然后,利用粗糙集定权方法计算出案例特征对评估结果的贡献程度,进而确定各个特征在案例匹配中占有的权重,并结合特征相似度,确定系统安全性评价等级;最后,给出了信息保密系统安全风险评估实例,通过与特征值分布分析法进行对比,证明了文中方法能更加客观地确定案例特征权重,并科学合理地评估系统安全风险。 展开更多
关键词 安全管理 信息保密系统 风险评估 粗糙集 案例推理
下载PDF
基于区块链的保密信息系统终端访问控制
2
作者 赵凯 《自动化应用》 2023年第12期234-237,共4页
为满足保密信息系统在设备入网和程序运行时对威胁行为和异常情况的准确感知和及时响应,本文提出了基于区块链的零信任终端访问控制方案,建立了分布式数字身份和轻量级跨域认证体系,形成了以身份为核心的安全方案,进一步提高了保密信息... 为满足保密信息系统在设备入网和程序运行时对威胁行为和异常情况的准确感知和及时响应,本文提出了基于区块链的零信任终端访问控制方案,建立了分布式数字身份和轻量级跨域认证体系,形成了以身份为核心的安全方案,进一步提高了保密信息系统的终端安全保密能力。 展开更多
关键词 保密信息系统 区块链 访问控制 零信任
下载PDF
计算机信息系统的保密管理 被引量:1
3
作者 单维鑫 姚金镝 《电子制作》 2013年第2X期11-11,共1页
本文主要以计算机信息系统的保密管理为研究对象,主要从经济、社会、文化、科技等方面,分析计算机信息系统的保密管理的大众特色,建设文明的计算机信息系统的保密管理环境是一场深刻的文化进步,也是一项系统工程,需要全社会的共同努力,... 本文主要以计算机信息系统的保密管理为研究对象,主要从经济、社会、文化、科技等方面,分析计算机信息系统的保密管理的大众特色,建设文明的计算机信息系统的保密管理环境是一场深刻的文化进步,也是一项系统工程,需要全社会的共同努力,政府应该发挥重要职能作用,做好计算机信息系统市场整治,以及促进计算机信息系统的自律,将计算机信息系统的保密管理管理与政府职能转变相结合,发展计算机信息系统的保密管理的积极作用。 展开更多
关键词 计算机信息系统保密管理 社会建设 特征 策略
下载PDF
国家保密局计算机信息系统国际联网保密管理规定 被引量:1
4
《信息网络安全》 2001年第5期28-29,共2页
中国的信息产业发展迅速,目前已经拥有世界第二大电话通信网络和世界第三大互联网用户群。但是,在其蓬勃发展的背后,仍存在着种种不安全的因素。同时,为了与国际惯例接轨,遵守中国关于加入WTO的承诺,政府有关部门正在加紧修改和完善相... 中国的信息产业发展迅速,目前已经拥有世界第二大电话通信网络和世界第三大互联网用户群。但是,在其蓬勃发展的背后,仍存在着种种不安全的因素。同时,为了与国际惯例接轨,遵守中国关于加入WTO的承诺,政府有关部门正在加紧修改和完善相关法律法规,先后出台了几部网络管理法规,在加强对网络新闻和信息传播内容管理的同时,也将该领域纳入了法制化管理的轨道。它表明,中国政府已经把信息安全提到立法的位置,给予了高度重视。 展开更多
关键词 信息保密 保密工作 国家秘密 中华人民共和国 国家保密 计算机信息系统国际联网保密管理规定
下载PDF
刍议保密管理信息系统的重要性及注意事项
5
作者 郝志勇 张艳波 韩兆婷 《办公室业务》 2017年第22期97-97,共1页
当前社会是一个信息化时代,数据流通快,传播范围广,在这种飞速发展的基础上,建立一个科学、高效、可靠的保密管理信息系统是目前保密管理的新方向,也是保密工作的当务之急。国网松原供电公司立足风险防范,以国家电网公司保密管理信息系... 当前社会是一个信息化时代,数据流通快,传播范围广,在这种飞速发展的基础上,建立一个科学、高效、可靠的保密管理信息系统是目前保密管理的新方向,也是保密工作的当务之急。国网松原供电公司立足风险防范,以国家电网公司保密管理信息系统为支撑,优化市、县、所三级联动管控体系,着力构建"大保密"工作格局,筑牢企业生产经营安全防线。 展开更多
关键词 保密管理信息系统 保密工作注意事项 保密意识
下载PDF
政府机关网络信息系统安全保密管理及防范
6
作者 王冲 《中国管理信息化》 2017年第17期176-177,共2页
随着当前世界各国国际竞争的加剧,各国在经济发展中更加注重安全建设。中国作为当前世界上最大的发展中国家,虽然自身具备一定的发展优势,但同时还面临着严重的安全防范问题。特别是对于政府来说,更应当加强对国家机密的保护,在安全的... 随着当前世界各国国际竞争的加剧,各国在经济发展中更加注重安全建设。中国作为当前世界上最大的发展中国家,虽然自身具备一定的发展优势,但同时还面临着严重的安全防范问题。特别是对于政府来说,更应当加强对国家机密的保护,在安全的网络环境下实现中国的信息化建设。本文以政府机关为研究重点,探究对网络信息系统的安全保密管理问题以及防范。 展开更多
关键词 政府机关 网络信息系统安全保密 管理 防范
下载PDF
RBAC与保密数据库跨系统共享研究
7
作者 许发见 杨杰 杨彬 《福建警察学院学报》 2009年第1期59-63,共5页
公安信息系统都具有保密性和封闭性,这给信息资源共享利用造成巨大障碍。通过研究RBAC控制和管理技术,提出利用RBAC模型和跨数据库检索技术结合实现数据分级加密和共享的模式,完成公安保密系统的跨信息系统、跨警种共享和资源互补利用,... 公安信息系统都具有保密性和封闭性,这给信息资源共享利用造成巨大障碍。通过研究RBAC控制和管理技术,提出利用RBAC模型和跨数据库检索技术结合实现数据分级加密和共享的模式,完成公安保密系统的跨信息系统、跨警种共享和资源互补利用,从而解决公安信息系统的保密性和资源共享的矛盾。 展开更多
关键词 RBAC 数据共享 系统检索 保密信息系统
下载PDF
一种基于软件容器的抗内部网络攻击涉密信息系统设计
8
作者 许莉 《信息与电脑》 2016年第10期109-111,共3页
针对内部人员可能对系统进行的网络攻击,提出一种基于软件容器的保密信息系统设计,使用Docker容器承载应用和Kubernetes进行集群管理,构建容器化的功能相同但软件组成不同的保密信息系统副本,在系统运行时进行副本的不定时切换,从而防... 针对内部人员可能对系统进行的网络攻击,提出一种基于软件容器的保密信息系统设计,使用Docker容器承载应用和Kubernetes进行集群管理,构建容器化的功能相同但软件组成不同的保密信息系统副本,在系统运行时进行副本的不定时切换,从而防止针对特定系统或软件的网络攻击。 展开更多
关键词 保密信息系统 网络攻击 软件容器
下载PDF
保密管理工作信息化研究
9
作者 杨毛佼 陈琦 +1 位作者 张耘搴 陈洪雁 《办公室业务》 2022年第18期117-120,共4页
本文系统研究保密管理与信息化结合的技术实现路线,以保密管理信息系统为载体,实现保密管理工作精细化、数字化、移动化,对保密管理工作的信息化建设具有一定的参考意义。
关键词 保密管理 信息 保密信息系统
下载PDF
一种基于复合问题的双重认证存取控制方案 被引量:3
10
作者 施荣华 胡湘陵 《小型微型计算机系统》 CSCD 北大核心 1998年第7期49-52,共4页
本文基于复合问题针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全。要攻破该方案,攻击者得同时具有攻破RSA方案和ELGamal方案的能力。在该方案中,用户认证信息不仅用来计算对所需访... 本文基于复合问题针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全。要攻破该方案,攻击者得同时具有攻破RSA方案和ELGamal方案的能力。在该方案中,用户认证信息不仅用来计算对所需访问文件的存取权,也用于认证需访问保密文件的请求用户的合法性。此外,该方案还能够在动态环境中执行像改变存取权和插入/删除用户或文件这样的存取控制操作,而不影响任何用户的认证信息。 展开更多
关键词 复合问题 双重认证 信息保密系统
下载PDF
基于数字签名的安全认证存取控制方案 被引量:11
11
作者 施荣华 《软件学报》 EI CSCD 北大核心 2002年第5期1003-1008,共6页
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文... 基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥. 展开更多
关键词 数字签名 零知识证明 安全认证 存取控制 信息保密系统
下载PDF
Research on Assessment Model of Information System Security Based on Various Security Factors 被引量:5
12
作者 林梦泉 朱赟 +1 位作者 王强民 李建华 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第3期405-409,共5页
With the rapid development of network technology, the meaning of layers and attributes in respect of information system security must be extended based on the understanding of the concept of information system securit... With the rapid development of network technology, the meaning of layers and attributes in respect of information system security must be extended based on the understanding of the concept of information system security. The layering model (LM) of information system security and the five-attribute model (FAM) based on security factors were put forward to perfect the description and modeling of the information system security framework. An effective framework system of risk calculation and assessment was proposed, which is based on FAM. 展开更多
关键词 information system security factors five-attribute model(FAM) risk assessment
下载PDF
Enhanced biometric encryption algorithm for private key protection in BioPKI system
13
作者 Cheol-Joo Chae Kwang-Nam Choi +2 位作者 Kiseok Choi Jae-Soo Kim Yong Ju Shin 《Journal of Central South University》 SCIE EI CAS 2014年第11期4286-4290,共5页
Protection of private key is the most critical part in public key infrastructure(PKI) system since it depends on the confidentiality of private key. Thread of password detection has been known as the vulnerability in ... Protection of private key is the most critical part in public key infrastructure(PKI) system since it depends on the confidentiality of private key. Thread of password detection has been known as the vulnerability in this PKI system. Recently, studies have been conducted on Bio PKI system that uses the biometric information of users in order to replace the password type of private key protection in PKI system. However, Bio PKI system also has vulnerability in that biometric information used for protection of private key cannot be reused once it is stolen or lost. So, we propose the method to protect the private key using FIDSEQi which binds sequence to biometric information. The proposed method enhances reusability of biometric information and presents higher attack complexity than the method of authentication by cross matching single biometric information. 展开更多
关键词 BioPKI system fingerprint biometric encryption secret share
下载PDF
物理隔离Linux贯通安全通道
14
作者 王俊 《开放系统世界》 2004年第9期40-42,共3页
随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。国家... 随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。国家保密局已于2000年发布了《计算机信息系统国际联网保密管理规定》,文件规定“涉及国家秘密的电脑信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离”。 展开更多
关键词 物理隔离 LINUX系统 安全通道 互联网 网络安全 《计算机信息系统国际联网保密管理规定》 采集服务器
下载PDF
浙江省纪念《中华人民共和国保守国家秘密法》颁布二十周年知识竞赛试题
15
《今日浙江》 2008年第17期49-51,共3页
须知1.请在竞赛题后的答卷上答题。试卷及答题卡可复印,但答案不得复印。答题请用蓝色或黑色墨水笔,否则无效。2.请将参赛本人的姓名、工作单位、身份证号码、通讯地址、邮政编码填写在答卷上,然后将答卷沿虚线剪下,装入信封,并贴足邮... 须知1.请在竞赛题后的答卷上答题。试卷及答题卡可复印,但答案不得复印。答题请用蓝色或黑色墨水笔,否则无效。2.请将参赛本人的姓名、工作单位、身份证号码、通讯地址、邮政编码填写在答卷上,然后将答卷沿虚线剪下,装入信封,并贴足邮资寄出(寄浙江省保密局,邮政编码:310025,地址:杭州市省府路)。 展开更多
关键词 保守国家秘密法 保密期限 保密 保密时限 中华人民共和国 国家秘密事项 国家保密 主办单位 保密工作 保密规定 计算机信息系统国际联网保密管理规定 泄密事件 密级标识 竞赛试题 浙江省
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部