信息化环境下安全保密工作探讨

来源 :保密科学技术 | 被引量 : 3次 | 上传用户:q84564308
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,信息技术的发展在给人类社会带来巨大进步的同时,也在深刻改变着人类的安全观念,并使国家安全面临诸多新的挑战,特别是在网络安全保密方面出现了很多新的隐患。本文从我国网络安全保密现状出发,描述了信息安全保密管理要求的发展过程,结合涉密信息系统测评工作经验,对信息安全保密管理工作中存在的主要问题进行了分析,最后提出了信息安全保密管理未来发展的一些想法。
其他文献
广义无干扰属性规约了多级安全系统中具有传递性质的安全策略,而对于不满足传递性的策略则无法刻画.文中首先对广义无干扰属性进行扩展,提出了非传递广义无干扰属性的概念,进而可以规约无传递性的安全策略.文中提出了一种可符号化实现的非传递广义无干扰属性验证方法.该方法主要基于证伪和证真的基本验证策略,通过集成反例搜索和归纳证明完成属性的验证.该方法适用于广义无干扰属性,同时有效地解决了基于"展开定理"的证明
期刊
本文分析卫星偏航角、相机积分时间、平台稳定性、姿轨误差对焦平面线阵采用视场拼接的TDI相机地面成像的影响,包括线阵、沿轨两个方向上的错位(点上的变化)与地面扫描轨迹方向上的影像畸变(线上的变化).针对CBERS-02B HR相机的卫星影像,研究地面解决偏航角引起图像错位的数据处理方法——基于地面影像的图像配准仿射变换纠正法.根据CBERS-02B HR线阵的地面配准试验,分析出了CBERS-02B
期刊
环境一号B星红外多光谱相机(简称HJ-1B星IRS)在轨运行过程中受各种因素的影响,其探测性能不断发生衰减,绝对辐射定标可有效地改善遥感器辐射特性的测量精度,从而提高遥感数据辐射质量.文中针对HJ-1B星IRS星上定标系统特点,利用2010年8月地面同步试验数据对IRS热红外通道进行综合辐射定标,修正了原始定标系数,并进行定标系数的真实性检验.结果表明借助地面试验数据进行的综合辐射定标弥补了星上定
期刊
2010年11月20日至12月20日,在公安部十一局的指导下,国家计算机病毒应急处理中心举办了2010年度全国信息网络安全状况暨计算机病毒疫情调查活动。日前,"2011中国天津信息安全高峰论坛"在天津经济技术开发区举行,会上发布了调查结果,现场抽取了获奖名单。论坛重点围绕云安全、移动安全等热点问题进行研讨,公安部网络安全保卫局主管领导,各部委信息安全主管领导和业内信息安全专家、学者等嘉宾
期刊
提出一种由统计和梯度信息驱动的活动轮廓模型。该模型有效利用梯度信息使演化轮廓线快速精确地定位到物体的边缘;同时,由局部统计信息和全局统计信息构造符号压力函数,减少噪声对轮廓线演化的影响。另外,模型利用局部统计信息能够有效处理灰度分布不均的图像,全局信息的利用避免了演化轮廓线陷入局部最小,因此,该模型可以任意设置初始轮廓线。最后通过高斯卷积核对水平集函数规则化,避免了传统模型中计算代价高昂的重新初始
期刊
在Morse函数理论的基础上,提出一种新的从三角网格中建立四边形网格多分辨率表示的方法.先由人工指定或从拉普拉斯矩阵的特征函数中提取临界点,计算带约束的拉普拉斯方程得到光滑的Morse函数.函数的临界点(极大、极小和鞍点)有规律地分布在模型表面,在三角网格表面梯度场的引导下,生成临界点间流线,得到临界点间的拓扑关系.通过临界点交换规则,同样是采用流线的方法,得到更精细的四边形网格。最终可实现无需参
期刊
1引言在信息技术飞速发展的今天,信息化已经成为提高工作效率及创新的重要手段。作为涉及众多国家秘密的国防科技领域,对信息化的依赖程度也越来越高。与此同时,境外敌对势力加大了对我国国防科技工业涉密信息系统的攻击和情报窃取,信息安全保密形势十分严峻。针对这种形势,国家的保密部门出台了相关的法规,对涉密信息系统的安全保密工作提出了具体的要求。涉密信息系统的核
期刊
当前,境内外敌对势力对我国的关注和窃密活动明显加剧,保密与窃密斗争空前尖锐,保密工作形势严峻。为此,国家从全局和战略的高度提出加强保密人才培养工作,分六大区域在全国范围成立国家保密学院,培养懂法律、有技术、善管理的复合型保密人才。本文作者结合实践经验,提出要实现保密专业人才培养工作的科学发展,需要研究解决好专业定位及人才培养目标、师资队伍、课程体系及实践教学体系、支撑条件几方面问题。
期刊
云计算代表着IT领域向集约化、规模化与专业化道路发展的趋势,体现了"网络就是计算机"的思想,是IT领域正在发生的深刻变革。目前,安全成为云计算领域亟待突破的关键问题。本文详细阐述了云计算的服务体系架构及安全隐患,结合当前云安全存在的问题,分析并提出了云安全问题的解决方法。
期刊
集中管控作为目前解决涉密信息安全防泄露的有效手段,不仅需要管住文档,还必须有效地管住应用,才能保证信息内容的安全。本文分析了应用存在的安全风险,提出了集中管控下应用的安全性标准,并在此基础上给出了应用集中管控的安全模型。
期刊