基于SID改进模型的信息安全数据资源共享研究与实践

来源 :中国移动通信信息安全管理与运行中心第五届信息安全专家论坛 | 被引量 : 0次 | 上传用户:xinxin1234580
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为构建统一数据存储分析中心,本文基于电信管理论坛新一代运营支撑系统中的共享信息数据模型理论,首次改进构建了信息安全数据资源共享元模型,并结合eTOM模型理念,进一步建设了面向业务流程的信息安全数据共享预警系统.实践证明该系统有效实现了信息安全数据资源的共享互通,节省了存储资源,实现了关联分析和专题生成,提升了动态可扩展性,降低了新增建设成本,既有助于提升电信运营商信息安全管理和运营水平,也为未来的信息安全系统建设提供了统一的数据框架基础.
其他文献
对电信运营商企业的信息安全数据的特征及类别进行分析梳理,阐述企业可采用的可视化方法,把枯燥的数据及信息映射为图形图像.形成易于人理解的图像.从而帮助管理人员对企业的当前安全形式及未来的安全态势有更清晰直接了解.促进企业合理的发展信息化管理,提高信息安全管理效率,保护客户及公司的敏感信息不受破坏.
大数据发展面临的两个问题,大数据处理技术的发展和完善,以及数据安全的考验.前者需要技术人员不懈的努力,但是在信息处理技术如此发展的今天,完成只是时间问题,但数据安全形势严峻.由于大数据的特殊性,信息安全防护变得极其重要.一旦数据发生安全问题,影响最终结果可能对个人、企业甚至国家带来巨大的灾难.本文通过对基于云计算的大数据安全防护面临的安全威胁进行研究,分析解决当前大数据面临的安全风险问题.通过在云
大数据的价值为大家公认,业界通常以4个"V"来概括大数据的基本特征Volume(数据体量巨大)、Variety(数据类型繁多)、Value(价值密度低)、Velocity(处理速度快).当准备对大数据所带来的各种光鲜机遇大加利用的同时,请别忘记大数据也会引入新的安全威胁,存在于大数据时代的隐患可能会随时出现.大数据平台的HDFS采用CRC32C等方式效验数据的正确性,也支持CRC32校验方式,CR
互联网访问路径上存在多个中间环节.在互联网思维影响下,攻击者除可直接从攻击受害者身上获取利益之外,还可通过攻击结果从第三方获取利益或者通过对信息的再加工获取利益,比如流量劫持.为确保用户业务安全,需要更关注数据流运维安全,投入更多的资源.通过从技术和管理两方面建立全景的安全视野,减少安全管理的盲点.
随着无线网络(WLAN)技术的飞速发展,无线网络也迅速进入了各种应用场所.但是由于无线网络传输介质的特殊性导致无线网络环境中一直存在信息安全问题,特别是非法AP通过伪造无线网络信号,欺骗无线终端接入,导致用户的信息被窃取.本文将介绍AAA和AP的综合防御方案解决策略.采用非法AP检测技术来检测无线网络中的非法AP设备信息,满足用户对网络环境的监测需求。同时通过提供非法AP反制技术,解决了网络中非法
由于ARP协议制定时间较早,且现有的基于IPv4标准的协议的体系结构考虑不够全面,使得ARP攻击成为网络中常见的且破坏性较大的入侵攻击方式。本文通过对ARP协议的工作原理的分析和对ARP欺骗技术的研究,增强用户在网络使用中的安全防范意识,防止数据泄密,提高网络的安全性和访问的合法性。
Conficker蠕虫病毒自出现以来,已在全球范围内感染了大量主机,形成了一个大型的僵尸网络,严重威胁了网络的安全性,至今仍为存在的主要蠕虫病毒之一.因其以计算机网络为攻击对象,局域网的安全防护就显得尤为重要,只有用户提高网络安全意识和能力,才能真正做好Conficker蠕虫病毒的防范工作.
当前支付产业已进入"互联网+"时代,由于互联网金融具有基于互联网技术提供服务的特点,而国际国内互联网安全问题突出,网络金融犯罪问题不容忽视,一旦遭遇黑客攻击,不仅互联网金融的正常运作会受到影响,还会危及消费者的资金安全和个人信息安全,社会各方应共同保障支付产业安全,位置信息可以作为支付安全保障的有效补充.本文主要对基于位置的互联网金融支付安全保障进行研究和探讨,基于位置的金融支付安全防控手段已经在
随着各种电子数据与文件的大量产生,传统的密码学方法对数字资源易复制、易修改和易传播的弊病应对不力.数字水印技术的出现对解决以上问题提供了一种新的方法和思路.基于以上原因,本文提出了一种基于离散小波域中直方图分布的抗几何攻击的数字图像水印算法.利用小波转换后的直方图分布和对于该分布的调整,该算法可以将一串水印序列植入于原始图像,以及对将水印序列从水印图像中进行提取.该算法对于多种均具有鲁棒性,并且在
本文提出了一种信息安全系统的测试床架构,通过调用云平台接口,实现软硬件自动化部署功能、自动化功能测试功能、人工功能测试功能、性能测试功能、需求管理功能和软件缺陷管理等功能,从而对项目的需求信息,测试用例信息和缺陷处理信息进行智能管理,使信息安全测试工作自动化和智能化程度大幅度提升.