浅谈国产化平台安全运维与容灾体系建立

来源 :2020年“网络安全技术与应用创新”研讨会 | 被引量 : 0次 | 上传用户:yueer40849263
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术高速发展,计算机软硬件的需求大幅增加.中国在自主可控的国产化软硬件研发上取得了较大突破,初步完成了核心软硬件的可用化和生态化.但由于整个国产化软硬件平台庞大且繁杂,产业链涉及基础终端设备、服务器、存储、操作系统、数据库、中间件等众多领域等原因,国产化产品大都存在性能及兼容性一般、可靠性较低等问题.文章介绍了针对国产化平台的安全运维和容灾体系的建立,目的为有效提升整个国产化软硬件平台的可靠性,确保数据安全运行.
其他文献
当前政府部门网络安全管理信息化水平整体偏低、网络安全态势不清等问题日益突出,严重影响网络安全工作的质量和水平.文章介绍了基于大数据的政府部门网络安全工作管理平台,并结合政府部门网络安全工作自身特点进行实践.实际应用表明,该平台能够有效提高网络安全监测预警和主动防御能力,有力提升政府部门网络安全管理信息化水平.
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险.数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与弱口令相同.用户密码是高度隐私信息,暴露密码将导致严重的安全风险,因此需要在不暴露密码具体数值的前提下,进行密码的审计工作.文章提出一种基于同态加密算法的安全多方计算方案,可以使
通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段.BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartment和Range)进行了详细完整性等级赋值方法设计,通过一阶谓词演算实现逻辑推演,将现实空间转换到数学空间中进行运算,
验证码是很多网站为防止用户利用计算机批量注册、频繁登录及进行某些恶意操作而采取的一种有效防护措施.针对难于分割主体的验证码,文章设计一种难分割图形验证码识别方法,利用深度学习框架Keras进行验证码的模型训练,经过降噪、分割、变换之后,通过卷积神经网络进行训练和识别.结果表明,文章方案的图形验证码识别精度达到98.1%,比传统方案具有更高的识别准确率和更好的通用性.
文章对基于流量的网络全路径性能评估技术在技术层的可行性进行研究,并对关键技术要点进行了阐述.通过基于流量的网络全路径性能评估技术对网络进行集中监控管理,全面掌握各类关键通信数据,一旦发现异常,及时处理,降低网络风险.
随着企业面临越来越多的安全威胁,为了能够进行快速、持续的响应,安全人员不得不应对复杂的操作流程以及匮乏的资源、技能和预算.当前传统安全监控系统不仅成本高昂,且会产生大量误报.如果安全人员以手工的方式处理大量警报信息,很容易导致忽略真实且有危害的事件.在这种背景下,对安全编排、自动化与响应(SOAR)技术的需求大幅增长.安全编排、自动化与响应可以解决响应过程中人员短缺问题,改进警报分类质量和速度,减
在网络安全防护中,"攻与防"是永恒不变的主题.文章从网络安全防御角度出发,分别从技术实现、应用场景、应用价值等几个方面对流量分析技术在网络攻防对抗中的应用进行了论述.目的在于论证流量分析技术应用于网络攻防对抗中的技术优势和价值.
人力资源和社会保障部门因行业特殊性,系统内留存了数量庞大的数据资产和涉及公民隐私的敏感信息,这就要求信息流转的每一环节都不容有失.区块链具有安全加密、防篡改、点对点、透明等特点,被称为"信任的机器",可提供多方信任及数据共享机制,保证链上数据不可篡改,实现数据安全可信流转,为人社数据资产及敏感信息的安全存储与流转提供了有效技术支撑.
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全.文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向.
数据库作为数据的重要载体,其重要性不言而喻.国产数据库的研发应用是中国把握上游核心技术、建设"数字中国"的重要举措.利用国产密码算法,对数据保密性、完整性、不可否认性等进行全方位防护,可有效实现对数据存储与管理的保护,切实提高国产数据库的安全防护能力,有效保障数据安全.