基于可信隔离运行环境的信息资产保护系统

来源 :第24次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:asdofu0q84313480
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针时目前日益严峻的企业信息资产泄漏问题,构建了一种基于基于可信隔离运行环境的信息资产保护系统,采用本地虚拟化技术实现工作环境与宿主机的运行环境安全隔离,确保核心信息资产不在宿主机存储,其中卷快照和硬件配置迁移技术能够保障宿主机环境复现;通过企业核心信息资产集中存放和基于特征行为模式的访问控制技术有效的控制信息资产的访问权限,避免电子信息流传的随意性,该系统能够在不改变用户操作习惯的同时达到企业信息资产防泄漏的目的.
其他文献
在建筑行业市场竞争日趋激烈的形势下,传统的管理方式已无法达到企业利益最大化的目标.施工项目管理信息化建设成了施工企业向管理要效益的一种手段.集团总公司近几年来大力推进集团信息化建设,结合管理扁平化的实施,充分运用科技手段实现企业直接对项目的监管,从而提高管理效率.本文就集团施工项目信息化建设工作情况进行介绍.
本文提出一种基于攻击路径的信息系统脆弱性分析方法.首先对典型信息系统元模型进行分析,分为技术层、应用层、组织层;基于良构化攻击路径枚举算法,寻找所有的攻击路径;再对每条攻击路径进行计算,寻找系统脆弱性的关键路径;然后以关键路径为依据对信息系统脆弱性进行测评;最后采用D-S证据理论对信息系统元模型组织层的核心价值进行判定.这种方法结合了信息系统元模型、安全等级保护、基于攻击路径的脆弱性分析、D-S证
在互联网信息安全面临越来越复杂的时代,如何最大并有效发挥国家和各级部门的政策作用,来保障互联网国家基础设施的安全运行,促进国家信息化在可控、可信的安全环境下不断深入发展,从而对国家经济社会的发展充分发挥信息化的“倍增”作用,是当前信息化建设的一个重要方面.本文分析我国的互联网信息安全政策以及随着技术发展的变化、各项政策的匹配等要点,并结合美国等国该领域政策的初步分析,试图对我国今后大力发展信息化建
由于需要进行快速无损地重组TCP数据流,以便对其进行深度分析和处理.本文给出了快速无损TCP数据流重组算法的设计思想、优化机制和算法流程,对TCP单向连接重组的缓冲策略和实现流程也进行了阐述,并给出了其中可采用的几种快速查找算法,并通过算法复杂度分析和实验测试结果对比了其效率.实验结果表明,该算法能够满足具体应用需求,具有较大的理论价值和实际意义.
针对多Sink架构无线传感器网络的安全问题,提出了一种新的分组对话密钥管理协议GSKP.此协议基于自适应分组、动态会话周期调整和分组会话密钥管理等技术,可以有效地隔离被俘节点,既保障了网络的安全性,也提高了网络的能耗效率.文中对GSKP协议进行了分析,并通过模拟实验与mKeying协议进行了比较.结果表明:GSKP协议具有通信能耗低、被俘节点平均存在时间短等诸多优点.
在分析当前典型的DDoS防御机制的基础上,对Client Puzzle和Pushback防御机制进行融合和改进,提出了一种基于Client Puzzle和Pushback的DDoS防御机制,通过实验验证了该机制能进一步提高DDoS防御机制的有效性和全面性.
传统的基于角色的访问控制(Role-Based Access Control,RBAC)模型以人工的方式实现用户-角色指派.使用控制(Usage Control,UCON)模型中提出授权可以发生在用户访问客体资源前或访问过程中.将RBAC与UCON相结合,本文提出了一个基于动态角色分配的使用控制模型(Usage Control Model Based on Dynamic Role Assignm
由于对象提取,签章结果格式不一致等因素,导致不同种类电子签章产品之间签章结果不能相互验证.文章提出了一种针对保护对象提取、工作流程、签章结果三个方面进行规范的签章系统互验机制,并说明了该互验机制的应用前景.
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径的复杂性、模糊性和不确定性,建立有效的网络对抗模型非常困难.但由于对抗可以抽象为攻防双方的策略依存性,同时,对抗的过程是一个典型的有限状态转换的过程,为些,本文将博弈论与有限状态机理论结合,提出一种新的更加切合实际过程的网络对抗模型.该模
在安全方面,虚拟机技术是一把双刃剑.介绍了恶意软件的新分类及虚拟化恶意软件的概念,分析了虚拟化恶意软件的工作原理及其行为活动,针对其独有的特点,给出了基于虚拟化恶意软件上层的和基于虚拟化恶意软件下层的两种安全检测方法.