一种跨域增量数据交换模型的研究

来源 :第二十二届全国信息保密学术会议(IS2012) | 被引量 : 0次 | 上传用户:znaddh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  针对传统跨域环境下数据交换中存在的已修改数据难以定位以及交换数据量较大的问题,本文引入交换标识的概念,提出了一种跨域增量数据交换模型,并通过在模型中设置交换策略来细粒度地控制交换数据内容,以实现安全、高效的跨域数据增量交换。
其他文献
本文提出了一种使用自主可控芯片实现USB端口的可信管理的方式。这种管理方式基于自主可控芯片,为实现对USB端口的安全管理提供了完备的解决方案,为信息安全保密提供了有力的技术支持。
针对传统生物识别技术存在的问题,本文介绍了静脉识别技术的原理和特点,设计实现了手指静脉识别系统,并与其他生物识别技术做了对比。
传统的网络安全模型难以满足网络日益增长的安全需求,更无法适用于指导网络可信体系的构建。本文在明确可信内涵的基础上,基于已有的安全模型和安全框架,针对网络的核心安全可信需求,提出了一个多维网络可信参考模型,为网络可信体系的设计和构建奠定基础。
网络已经进入万兆时代,高速网络安全技术的研究和安全装备的研制显得非常迫切。本文分别介绍了PF_RING、NAPI、TNAPI、硬件包过滤等高性能网络数据包处理技术原理和实现方法,并利用这些技术开发了万兆级包过滤防火墙实验系统。
本文介绍了网络嗅探器Ettercap的主要功能,研究了基于Ettercap的网络嗅探技术,并通过局域网嗅探实例进行实验验证。实验表明,该技术可查看嗅探到的非加密内容和加密内容,展示了Ettercap的强大功能。最后对此嗅探技术提出了防御措施建议。
本文首先给定了RFID应用系统的基本模型和信道的分类,在此基础上,介绍了在标签中仅使用Hash函数的协议、在标签中使用随机数发生器的协议、使用陷门函数的协议、使用消息认证码的协议以及通用可组合框架等重要的RFID安全协议类型和相应的实例。最后介绍了攻击区域的概念,以及窃听攻击、重放攻击、拟人攻击、破坏同步攻击、拒绝服务攻击等攻击方法,并结合前面介绍的安全协议,给出了相应的攻击实例。
本文提出了一种使用可信密码模块实现计算机的可信接入管理机制。这种信任机制基于可信密码平台服务模块,符合《可信计算密码支持平台功能与接口规范》要求。同时,本文为实现计算机的可信接入管理提供了解决方案,为在保密领域推广可信接入平台提供了有力的技术支撑。
本文拟提出一种安全可靠的位置证明协议,利用智能手机配合无线网络向第三方证明位置信息,通过数字签名等密码学技术保证智能手机位置证明的完整性、可靠性与匿名性。匿名性是指在不泄露用户身份信息的情况下完成对用户位置的验证。相比于同类协议,该方案在效率和安全性方面更具优势。
本文围绕涉密电子公文管理系统的应用背景和研究现状,重点分析了涉密电子公文管理系统软件的需求及各个功能模块,通过软件工程思想进行项目分解和管理,最终设计实现了依托于数字水印技术支撑的密级电子公文管理系统。该系统满足当前主流的涉密电子公文的保密流转需求,方便了涉密电子公文的日常管理工作。
本文介绍了美国国防部2012版《信息安全纲要》手册有关涉密信息安全事件查处的具体要求和做法,重点包括泄密事件的构成和分类、报告和调查的规程、处置措施和危害评估等方面的内容,归纳出对于中国泄密案件查处工作具有借鉴价值的若干做法。