切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
浅析如何与敏感网络建立数据交换
浅析如何与敏感网络建立数据交换
来源 :第二十一届全国信息保密学术会议(IS2011) | 被引量 : 0次 | 上传用户:aglusaiy
【摘 要】
:
本文通过对多个与敏感网络数据交换案例的分析,阐述了多种业务模式下的安全防护体系,总结出主要的安全思路为:多区域串行隔离、业务代理防护、全面监控与审计。最后给出了一
【作 者】
:
翟胜军
【机 构】
:
北京启明星辰信息安全技术有限公司
【出 处】
:
第二十一届全国信息保密学术会议(IS2011)
【发表日期】
:
2011年期
【关键词】
:
敏感
网络数据交换
数据交换模型
安全防护体系
业务模式
业务代理
分析
多区域
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文通过对多个与敏感网络数据交换案例的分析,阐述了多种业务模式下的安全防护体系,总结出主要的安全思路为:多区域串行隔离、业务代理防护、全面监控与审计。最后给出了一个通用的数据交换模型及其安全性的分析,为建立与敏感网络的互联提供了参考。
其他文献
一种新型高精度电压补偿装置的研究
电压幅值的波动偏离,对用电设备的正常运行有着十分重要的影响。提出了一种新型的电压补偿方法,即以固定的电压幅值,通过动态计算补偿相角和补偿时机来实现补偿,给出了具体的
会议
高精度电压
补偿方法
电压幅值
TMS320F2812
用电设备
现场测试
实现步骤
设计制作
电网电压波动对有源滤波器的影响及仿真分析
有源滤波器是对负载谐波进行主动补偿的装置。用谐波检测算法分离出需要补偿的谐波,再通过控制器输出与负载谐波方向相反大小相同的电流对负载谐波进行补偿。在控制过程中
会议
PLC装置用户基本指令编码与测试
本文针对自主研制ARM+FPGA组成的小型可编程控制器,利用ARM 微处理器32 位位宽资源,FPGA 并行运算的功能和特点,提出指令设计原则与设计方法,分析基本指令特点,划分不同类型的
会议
可编程控制器
并行运算
微处理器
指令编码
接种卡介苗引起一例科赫现象分析
患儿,男,5岁.无免疫史.于1994年9月从内蒙古乌盟迁居包头市昆区.于1995年7月7日在其居住地免疫门诊接种了0.1ml卡介苗.两周后,接种部位红肿,逐渐增大,随后自行破溃,流出脓液.
期刊
科赫现象
包头市昆区
结核病防治所
肺部呼吸音
自行破溃
接种部位
包头钢铁
免疫史
活动性结核病
肺门淋巴结炎
一种基于打印机驱动和数字水印的文档打印管理方案
本文针对当前多数公司和企事业单位在信息管理方面的困难之一文档打印管理,提出了一种基于打印机驱动和数字水印的文档打印管理方案。该方案将文档打印管理模块置于文档打
会议
打印机驱动程序
数字水印技术
打印文档
打印管理
管理方案
企事业单位
嵌入水印
管理效率
硬盘中隐藏信息的发现及提取研究
硬盘是计算机取证过程中常见的介质,磁盘中可能存在一些特定的区域,所存储的大量文件中也可能隐藏特定的信息,然而却无法被常规的数据恢复软件、取证分析软件所发现及提取,因
会议
硬盘
隐藏信息
计算机取证过程
隐藏数据
信息隐藏
数据恢复
分析软件
文件
PWM整流器瞬时功率PI控制与电流解耦控制
根据Lyapunov 稳定性理论,提出一种新的瞬时功率控制策略,该控制策略包含一个PI 控制器和负载电流前馈补偿, 给出了瞬时功率控制应用PI 控制器的理论依据, 同时,提出一种规范
会议
PWM整流器
瞬时功率
功率控制策略
电流解耦
前馈补偿
理论依据
控制应用
解耦方法
移动存储介质综合防护体系及评价方法
本文在全面梳理分析移动存储介质的使用场景及其风险隐患基础上,阐述了国家、军队对移动存储介质安全防护和保密管理的要求,提出了基于专用存储介质的涉密移动存储介质综合
会议
移动
存储介质
综合防护体系
综合评价体系
技术与产品
实现途径
风险隐患
保密管理
一种基于USBKe y的可信虚拟终端技术框架
本文针对在终端虚拟化技术实现数据集中的应用环境中,虚拟化终端面临的可信与安全问题提出了一种基于USBKey作为TPM的虚拟化终端可信、安全技术框架。对虚拟化终端TPM设备
会议
虚拟终端
虚拟化
安全问题
技术框架
问题提出
应用环境
数据集中
设计思路
USBKey的PIN保护
USBKey通常采用基于PIN的权限控制机制。PIN的保护对USBKey的整体安全至关重要。本文分析了PIN使用过程中输入、暂存、传输等多个层面的潜在安全问题,给出了在各个层面对P
会议
潜在安全问题
保护策略
整体安全
使用过程
控制机制
技术方案
动态口令
输入
与本文相关的学术论文