一、新的桌面数据安全保护系统——紫光S锁(论文文献综述)
胡萍萍[1](2020)在《大数据时代计算机网络安全系统设计》文中研究指明本文对大数据时代计算机网络安全策略进行了分析,结合大数据时代对数据安全防护的实际需求,提出了计算机网络安全系统的设计方案并进行了研究。
公安部计算机信息系统安全产品质量监督检验中心[2](2012)在《2011年第二、三季度检测合格安全产品名单发布》文中进行了进一步梳理
李丹[3](2011)在《计算机网络安全方案设计》文中研究表明影响网络的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络
王晓丽[4](2010)在《计算机网络安全应对策略的新思考》文中提出现在是信息技术时代,计算机网络几乎遍及社会的每一个角落,包括政治、经济、文化、军事等各个领域,用网络获取和传播信息成为人们生活的一部分,人们在享受网络带来便利的同时,也受到网络安全的威胁,本文在这里对计算机网络安全的应对策略进行简单新思考。
蒋泽兰[5](2009)在《某厅级政府部门网络安全体系研究》文中研究说明随着计算机网络技术的发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。电子政务得到广泛应用的同时,也受到了病毒、黑客等网络负面因素带来的困扰,网络中的信息安全问题日益突出。电子政务涉及到很多重要的信息,其中有些信息涉及到国家机密。所以,如何建立完备的安全防护体系,确保网络系统得以正常运转,以保护政府的信息资源不受侵害,已成为摆在建设者与管理者面前的一个难题。因此,目前对电子政务安全问题进行研讨是十分及时和必要的。本文结合一个厅级政府部门网络安全建设的实例,重点研究电子政务计算机网络的安全问题。在对该网络系统详细的需求分析基础上,依照该部门计算机网络安全设计目标和计算机网络安全系统的总体规划,从物理层安全风险、传输层安全风险、网络层安全风险、系统层安全风险、应用层安全风险、管理层安全风险等方面出发,对计算机的网络安全问题进行全面分析,并依据分析的结果,设计了该网络系统的安全方案。该方案运用先进的网络安全技术,提出了包括物理隔离、桌面系统安全、病毒防护、身份鉴别、访问控制、信息加密、信息完整性校验、抗抵赖、安全审计、入侵检测、漏洞扫描、电磁泄漏发射防护、安全保密管理、风险管理等安全技术和管理措施在内的一整套解决方法,目的是建立一个完整的、立体的、多层次的网络安全防御体系。
公安部计算机信息安全系统安全产品质量监督检验中心[6](2009)在《2009年第一季度检测合格的安全产品名单发布》文中研究表明
石重阳,陈颖峰,齐晓旭[7](2007)在《计算机网络安全方案设计并实现》文中研究表明计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。
谢雪胜[8](2006)在《计算机网络安全方案的设计与实现》文中研究说明网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。 本文结合一个网络安全建设的实例,重点研究在物理隔离情况下的计算机网络的安全问题。在对该网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,从物理层风险、网络层风险、系统层安全风险、病毒的安全威胁、数据传输的安全威胁、管理的安全威胁等方面出发,对计算机的网络安全问题进行全面分析,并依据分析的结果,设计了该网络系统的安全方案。方案运用先进的网络安全技术,提出了包括物理隔离、桌面系统安全、病毒防护、身份鉴别、访问控制、信息加密、信息完整性校验、抗抵赖、安全审计、入侵检测、漏洞扫描、电磁泄漏发射防护、安全保密管理等安全技术和管理措施在内的一整套解决方法,目的是建立一个完整的、立体的、多层次的网络安全防御体系。
刘向阳[9](2006)在《安全芯片 市场几何?》文中认为目前我国实行信息安全等级制度,而未来的国家可信计算标准,对有四级或四级以上信息安全需求的部门及单他将是一个强制标准。也就是说,届时,政府部门以及军队的 PC 都将被强制安装安全芯片。这对提供芯片的企业来说,无疑是一个巨大的商机。
李振军[10](2006)在《桌面安全系统关键技术研究》文中认为随着互联网的发展和普及,从银行、电信、保险、证券到政府机关,从企业到个人,互联网已经成为人们日常工作、学习和生活必不可少的一部分。人们也对网络安全采取了很多必要的保护措施,而网络安全的案件仍然呈现上升的趋势,这里一个很重要的原因就是:对个人电脑缺乏保护。因此,进行桌面安全系统研究,开发桌面安全产品,对社会发展,国家的安全,经济的繁荣都具有十分重要的意义。 本文就桌面安全系统的关键技术进行研究,主要内容包括: 1.综述桌面安全系统的国内外研究现状,阐述课题的研究背景和意义。 2.介绍对称密码技术和非对称密码技术的基础理论。介绍对称密码技术中的DES、AES、IDEA加密算法和非对称密码技术中的RSA、ECC加密算法,并给出了混合密码算法的方案。 3.针对电子邮件安全,综述了其发展现状,分析了现有的电子邮件存在的不安全因素,以及安全电子邮件应具有的四种功能。分析与论证PGP的五种服务方式,所使用的密钥和密钥环,其中包括会话密钥的产生、密钥标识、PGP消息格式、密钥环以及在消息传递和接收中对密钥环的使用,公钥管理。同时,由于S/MIME侧重于商用的行业标准,因此也简单分析了其内容类型和增强的安全服务。 4.就个人文件的加密存储的两种实现方式:建立虚拟磁盘、对单个文件进行加密存储,进行详细的分析与论证。 5.针对提出的桌面安全系统设计目标,从个人文件安全、电子邮件安全、实时通信安全等多方面出发,研究设计了桌面安全系统的总体结构、系统模型和系统各模块的功能,从整体上完成了桌面安全系统的设计。 6.使用Microsoft Visual C++6.0开发工具,和GnuPG安全工具包,设计实现了电子邮件安全模块的功能。通过在Outlook Express 6中电子邮件的加密/签名和解密/验证实验,分析展示了系统电子邮件安全模块的功能。
二、新的桌面数据安全保护系统——紫光S锁(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、新的桌面数据安全保护系统——紫光S锁(论文提纲范文)
(1)大数据时代计算机网络安全系统设计(论文提纲范文)
1 引言 |
2 大数据时代计算机网络安全策略 |
3 计算机网络安全系统设计 |
3.1 系统设计目标 |
3.2系统设计原则 |
3.3系统总体功能架构设计 |
3.1.1 物理隔离设计 |
3.1.2 桌面系统安全设计 |
3.1.3 病毒防护系统设计 |
3.1.4 访问控制设计 |
3.1.5 信息加密设计 |
3.1.6 入侵检测设计 |
3.1.7 漏洞扫描 |
4 总结 |
(3)计算机网络安全方案设计(论文提纲范文)
桌面安全系统。 |
病毒防护系统 |
(4)计算机网络安全应对策略的新思考(论文提纲范文)
一、计算机网络安全的内涵及特征 |
二、导致计算机网络不安全的因素 |
三、应对计算机网络不安全的策略 |
(5)某厅级政府部门网络安全体系研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.1.1 国内外电子政务安全研究概况 |
1.1.2 课题研究的背景 |
1.1.3 课题研究的意义 |
1.2 课题研究的思路及主要内容 |
1.2.1 课题研究的思路 |
1.2.2 课题研究的主要内容 |
1.3 论文结构 |
第2章 政府网络系统安全概述 |
2.1 政府网络安全体系现状 |
2.1.1 计算机网络和软件核心技术缺乏 |
2.1.2 安全意识淡薄 |
2.1.3 政府电子政务运行管理机制的缺陷和不足制约了安全防范的力度 |
2.2 影响政府网络安全的因素 |
2.2.1 政府网络资源的共享性 |
2.2.2 政府门户网站的开放性 |
2.2.3 网络操作系统的漏洞 |
2.2.4 网络系统设计的缺陷 |
2.2.5 恶意攻击 |
2.3 网络攻击入侵手段 |
2.3.1 计算机网络攻击具有下述特点 |
2.3.2 网络攻击主要入侵方式 |
2.4 网络攻击的后果 |
2.4.1 获取保密信息 |
2.4.2 破坏网络信息的完整性 |
2.4.3 攻击网络的可用性 |
2.4.4 改变网络运行的可控性 |
2.4.5 逃避责任 |
第3章 电子政务网络安全需求分析 |
3.1 某厅级政府部门网络面临的外部环境 |
3.2 某厅级政府部门网络系统的安全要求 |
3.3 某厅级政府部门外网与互联网的逻辑隔离 |
3.4 某厅级政府部门内网与互联网的物理隔离 |
3.5 某厅级单位各部门相对独立的办公网络 |
3.6 某厅级政府部门统一的信息安全服务体系及资源共享 |
3.7 某厅级政府部门电子政务网络的保护对象 |
第4章 电子政务网络安全风险分析 |
4.1 物理安全风险分析 |
4.2 链路传输风险分析 |
4.3 网络结构的安全风险分析 |
4.3.1 核心网络结构不清晰的安全威胁 |
4.3.2 单点故障的安全威胁 |
4.3.3 核心网络层次扁平的安全威胁 |
4.4 系统的安全风险分析 |
4.5 应用的安全风险分析 |
4.5.1 资源共享 |
4.5.2 电子邮件系统 |
4.5.3 病毒侵害 |
4.5.4 数据信息 |
4.6 管理的安全风险分析 |
4.7 网络安全需求 |
4.7.1 物理上的安全需求 |
4.7.2 访问控制需求 |
4.7.3 加密机需求 |
4.7.4 入侵检测系统需求 |
4.7.5 安全风险评估系统需求 |
4.7.6 防病毒系统需求 |
4.7.7 容错系统和数据备份系统需求 |
4.7.8 安全管理体制 |
第5章 某厅级政府部门网络安全方案的设计与研究 |
5.1 某厅级政府部门网络安全方案遵循的设计原则 |
5.2 网络安全设备选择要求 |
5.3 安全策略的概述及具体实现方案 |
5.3.1 物理隔离 |
5.3.2 桌面系统安全 |
5.3.3 病毒防护系统 |
5.3.4 防火墙部署方案 |
5.3.5 动态口令身份认证系统 |
5.3.6 信息加密方案 |
5.3.7 漏洞扫描系统 |
5.3.8 入侵检测系统 |
5.3.9 安全审计系统 |
5.3.10 数据备份与容灾体系 |
5.3.11 安全保密管理 |
5.3.12 其它安全设计 |
5.4 方案实施达到的效果 |
结束语 |
参考文献 |
致谢 |
(7)计算机网络安全方案设计并实现(论文提纲范文)
一、计算机网络安全方案设计与实现概述 |
二、计算机网络安全方案设计并实现 |
1. 桌面安全系统 |
2. 病毒防护系统 |
(1) 邮件防毒。 |
(2) 服务器防毒。 |
(3) 客户端防毒。 |
(4) 集中控管TVCS。 |
3. 动态口令身份认证系统 |
4. 访问控制“防火墙” |
5. 信息加密、信息完整性校验 |
6. 安全审计系统 |
7. 入侵检测系统IDS |
8. 漏洞扫描系统 |
三、结束语 |
(8)计算机网络安全方案的设计与实现(论文提纲范文)
第一章 引言 |
1.1 论文的背景 |
1.2 论文的选题和意义 |
1.3 论文的主要工作 |
1.4 论文的组织和结构 |
第二章 网络系统安全概述 |
2.1 网络安全现状 |
2.2 影响网络安全的因素 |
2.3 网络攻击入侵手段 |
2.4 网络攻击的后果 |
2.5 本章小结 |
第三章 网络安全系统设计的目标和总体规划 |
3.1 设计目标 |
3.2 网络安全系统设计的总体规划 |
3.2.1 安全体系结构 |
3.2.2 安全体系层次模型 |
3.2.3 安全体系设计 |
3.3 设计依据 |
3.3.1 遵循的标准和规范 |
3.3.2 客户的需求 |
3.4 本章小结 |
第四章 网络安全风险分析和需求分析 |
4.1 物理层安全风险 |
4.2 网络层安全风险 |
4.3 系统层安全风险 |
4.4 病毒的安全风险 |
4.5 数据传输的安全风险 |
4.6 管理的安全风险 |
4.7 需求的提出 |
4.8 需求的内容 |
4.9 需求分析的目的 |
4.10 本章小结 |
第五章 计算机网络安全方案的设计与实现 |
5.1 计算机网络安全方案的概述 |
5.2 物理隔离 |
5.2.1 物理隔离的概述 |
5.2.2 物理隔离的方案 |
5.3 桌面系统安全 |
5.3.1 桌面系统安全的概述 |
5.3.2 桌面系统安全的实现 |
5.4 病毒防护:病毒防护系统 |
5.4.1 计算机病毒概述 |
5.4.2 病毒防护系统实现 |
5.5 动态口令身份认证系统 |
5.5.1 动态口令身份认证系统的概述 |
5.5.2 动态口令身份认证系统方案实现 |
5.6 访问控制——“防火墙” |
5.6.1 防火墙概述 |
5.6.2 防火墙方案实现 |
5.7 信息加密、信息完整性校验 |
5.7.1 信息加密概述 |
5.7.3 信息加密方案实现 |
5.8 安全审计系统 |
5.8.1 安全审计概述 |
5.8.2 安全审计系统方案实现 |
5.9 入侵检测 |
5.9.1 入侵检测概述 |
5.9.2 选择入侵检测产品考虑原则 |
5.9.3 入侵检测方案实现 |
5.10 漏洞扫描系统 |
5.10.1 漏洞扫描系统概述 |
5.10.2 漏洞扫描系统方案实现 |
5.11 电磁泄漏发射防护 |
5.12 安全保密管理 |
5.12.1 安全管理机构的建设原则 |
5.12.2 安全管理机构的职能 |
5.12.3 安全制度管理 |
5.12.4 技术安全管理 |
5.12.5 人员安全管理 |
5.13 本章小结 |
第六章 结束语 |
参考文献 |
攻读硕士学位期间发表的论文 |
(10)桌面安全系统关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
CONTENTS |
第一章 绪论 |
1.1 论文选题的背景和意义 |
1.1.1 引言 |
1.1.2 信息安全技术 |
1.1.3 课题研究的目的和意义 |
1.2 国内外研究现状 |
1.3 课题来源和论文结构 |
1.3.1 课题来源 |
1.3.2 本文的组织结构 |
第二章 密码学基础 |
2.1 对称密码技术 |
2.1.1 DES算法 |
2.1.2 AES算法 |
2.1.3 IDEA算法 |
2.1.4 对称密码技术的特点 |
2.2 非对称密码技术 |
2.2.1 RSA算法 |
2.2.2 椭圆曲线密码算法 |
2.3 混合密钥加密算法 |
2.4 本章小结 |
第三章 电子邮件安全 |
3.1 电子邮件的发展 |
3.2 电子邮件的安全性分析 |
3.2.1 电子邮件的安全问题 |
3.2.2 电子邮件的安全需求 |
3.3 PGP |
3.3.1 PGP的服务方式 |
3.3.2 密钥和密钥环 |
3.3.3 密钥环 |
3.4 S/MIME |
3.5 本章小结 |
第四章 个人文件安全 |
4.1 引言 |
4.2 个人文件安全策略 |
4.3 文件加密 |
4.3.1 基于PGPdisk的虚拟磁盘加密 |
4.3.2 直接文件加密 |
4.4 本章小结 |
第五章 桌面安全系统的总体设计 |
5.1 桌面安全系统模型 |
5.1.1 桌面安全系统的设计目标 |
5.1.2 桌面安全系统的总体结构 |
5.1.3 桌面安全系统模型 |
5.2 密钥管理模块 |
5.2.1 密钥的种类 |
5.2.2 密钥管理的要点 |
5.3 个人文件安全模块 |
5.4 电子邮件安全模块 |
5.5 实时通信安全模块 |
5.6 本章小结 |
第六章 桌面安全系统的具体实现 |
6.1 数字签名和加密算法实现 |
6.1.1 DSA实现 |
6.1.2 Elgamal实现 |
6.2 Outlook Express插件的实现 |
6.3 实验结果与分析 |
6.3.1 生成密钥 |
6.3.2 邮件的加密 |
6.3.3 邮件的解密 |
6.4 本章小结 |
结束语 |
参考文献 |
攻读硕士学位期间发表的论文 |
独创性声明 |
致谢 |
四、新的桌面数据安全保护系统——紫光S锁(论文参考文献)
- [1]大数据时代计算机网络安全系统设计[J]. 胡萍萍. 电子技术与软件工程, 2020(22)
- [2]2011年第二、三季度检测合格安全产品名单发布[J]. 公安部计算机信息系统安全产品质量监督检验中心. 信息网络安全, 2012(01)
- [3]计算机网络安全方案设计[J]. 李丹. 才智, 2011(33)
- [4]计算机网络安全应对策略的新思考[J]. 王晓丽. 知识经济, 2010(10)
- [5]某厅级政府部门网络安全体系研究[D]. 蒋泽兰. 贵州大学, 2009(S1)
- [6]2009年第一季度检测合格的安全产品名单发布[J]. 公安部计算机信息安全系统安全产品质量监督检验中心. 信息网络安全, 2009(08)
- [7]计算机网络安全方案设计并实现[J]. 石重阳,陈颖峰,齐晓旭. 商场现代化, 2007(14)
- [8]计算机网络安全方案的设计与实现[D]. 谢雪胜. 合肥工业大学, 2006(09)
- [9]安全芯片 市场几何?[J]. 刘向阳. 中国公共安全(综合版), 2006(05)
- [10]桌面安全系统关键技术研究[D]. 李振军. 广东工业大学, 2006(09)