违规外联论文-张江,谢敬锐,赵思思,柳虔林

违规外联论文-张江,谢敬锐,赵思思,柳虔林

导读:本文包含了违规外联论文开题报告文献综述及选题提纲参考文献,主要关键词:违规外联,网络安全,信息安全

违规外联论文文献综述

张江,谢敬锐,赵思思,柳虔林[1](2019)在《涉密网违规外联软硬件防护策略总结与比较》一文中研究指出笔者分析了违规外联的原因和常见方式,总结了当前主流的违规外联监测及管控技术,探讨了各种技术的适用性和局限性,进而提出了一种"因地制宜""软硬兼施"的选取违规外联防范技术的原则。应用这样的原则设计内网安全方案,可以扬长避短,进一步提高涉密网的内部安全性。(本文来源于《信息与电脑(理论版)》期刊2019年20期)

段毅[2](2016)在《涉密网违规外联监控系统的设计与实现》一文中研究指出涉密信息系统中存储着大量涉及国家秘密的信息,一旦泄露会对国家造成特别严重的损害,因此国家制订了相应的法律及制度,禁止涉密网与公共信息网络、互联网等外部网络连接,采取物理隔离的方式进行控制,从而减小来自外部网络的安全威胁。但内部网络中同样存在很多威胁,其中违规外联监控作为重点的防护措施,一旦被破坏,会造成极大的安全风险甚至失泄密事件,因此需对现有涉密信息系统中的安全控制措施进行改造并加以优化,确保系统中的信息安全可控。本论文通过对当前主流违规外联监控技术的研究,提出更为科学的违规外联监控机制,并完成了系统的设计和实现,同时对系统进行了测试和分析。本论文完成的主要工作如下:(1)对当前主流的两种违规外联监控技术双机模式和客户端代理模式进行了深入研究和分析,结合两种模式的优势,设计了科学可靠的违规外联防护方案。(2)依据防护方案设计并实现系统,该系统优化了监控机制,重点对易产生的误报漏报问题及程序进程安全问题进行了有效改进。(3)完成了系统的部署,并根据需求进行相关功能的测试,对测试结果进行了分析。本论文设计和实现的违规外联监控系统已经投入使用,本系统在实际使用过程中运行稳定,在降低误报漏报率、客户端进程安全性等方面基本上达到了预期的设计目标。(本文来源于《中国科学院大学(工程管理与信息技术学院)》期刊2016-04-01)

潘峰,李宝强,张电,姚前进[3](2015)在《新型违规外联监控系统的设计与实现》一文中研究指出文章深入研究了违规外联发现与阻断技术,针对传统违规外联监控系统的不足,设计了一种新的内网计算机和移动存储介质违规外联行为监控系统。该系统构建了全方位、多层次、立体化的内网安全风险管理模型,通过主动方式发现违规外联有效避免了国内同类软件存在漏报、误报的问题,通过摄录QR码(Quick Response Code)方式将互联网数据向内网单向传输极大地简化了硬件部署、缩短了响应时间,通过对进程的操作系统驱动级保护确保系统智能代理常态化运行,通过对Windows平台底层数据包的控制确保外联阻断的有效性,最终实现防止内网计算机终端和移动存储介质违规外联的目标。(本文来源于《信息安全与技术》期刊2015年06期)

曲广平,郭迎娣[4](2014)在《利用IPSec安全策略阻断内网违规外联》一文中研究指出某些企业出于安全目的建设了信息内、外网两套物理隔离网络系统,如何通过技术手段阻止内网终端违规外联是一个比较棘手的问题。本文提供了一种通过配置IPSec安全策略,在根源上阻断违规流量的方法,无需借助于任何第叁方软件或硬件,即可有效阻止内网终端非法外联。同时结合批处理方式,可以简化策略部署流程。(本文来源于《烟台职业学院学报》期刊2014年03期)

靖小伟,冯梅,陈靓,于普漪[5](2014)在《一种大型企业互联网出口违规外联核查方法》一文中研究指出网络边界防护是网络安全的重要内容,大型企业互联网违规外联是普遍存在的重要风险,也是合规性要求重要组成部分。通过对网络风险进行分析,总结了叁种主要违规外联方式,结合双服务器模式、客户端模式的违规外联检测,提出了一种混合的违规外联检查方法,给出了实现途径和策略,通过对路由信息分析,判断违规外联。该方法实用高效,能为企业节省大量资金,部署方便,快速发现违规外联,且具有较好的扩展性。(本文来源于《警察技术》期刊2014年S1期)

许琦[6](2014)在《违规外联敏感文件的全文检索及识别》一文中研究指出敏感文件是带有敏感信息如国家秘密、商业秘密等信息的重要文件,不正确的使用有时会导致敏感信息的泄露,从而造成国家财产、商业利益等的严重损失。随着信息技术的不断发展,以及需保密的文件数量增多,敏感文件的保密工作面临着更加严峻的形势。快速有效的识别出敏感文件,并及时阻止可能发生的外泄事件,是保密工作中一个重要的目标。针对这个问题,本文提出了一种从文件内容和格式多角度快速检测并识别出带有敏感信息的文件的系统设计方法。该系统使用基于Lucene的全文检索策略为从网络中截获的违规外联文件建立全文索引,为用户提供了检索界面,实现了基于关键词的全文检索功能,同时可以实现用户人工输入敏感关键词来识别敏感文件的功能;该系统也提供了自定义敏感词词典的功能,通过将待识别文件与人工设定的敏感词词典中的词语相匹配的方式准确识别出敏感文件;为了能够尽量全面的识别出敏感文件,本系统根据同义词词林对自定义的敏感词词典进行特定格式的同义词扩展,在此基础上对文件进行初步并快速的敏感文件识别。另外,由于目前Word文档与PDF文档为比较常见的文本文件存储方式,为此本系统从格式上分别针对两种存储方式的电子文档设计了不同的识别方案:针对Word文档的文本数字水印识别方案与针对PDF文档的MD5摘要验证的识别方案。这种从文件内容和格式多角度、多方案的识别方法,能够在诸多文件中快速、智能、有效的识别出敏感文件。(本文来源于《北京交通大学》期刊2014-06-01)

冷小洁[7](2014)在《企业信息内网微机防治违规外联的方法研究》一文中研究指出"违规外联"是指信息内网计算机通过拨号上网、宽带上网、接入手机、插入无线网卡、双网卡、内网办公微机与外网混用、断开内网上外网、接入非安全移动介质等违规行为,违规外联能导致计算机系统的瘫痪和重要数据信息的泄密,从而危及整个系统的安全。本文主要针对企业信息网络,从管理手段论述了防治违规外联行为的常用的有效方法。(本文来源于《电子技术与软件工程》期刊2014年03期)

郭白璐[8](2014)在《基于TCM的涉密终端违规外联主动控制研究》一文中研究指出随着计算机网络应用的日益深入,计算机终端已成为网络中大部分事件的起点和源头。只有通过完善的终端安全防护才能够真正从源头上控制各种安全事件的发生,遏制网络内部发起的攻击和破坏。终端系统的安全问题很难单靠软件解决。为了消除现有终端的不安全现象,从根本上提高其可信性,可信计算联盟(TCG)提出了基于TPM的可信计算。目前可信计算硬件产品(包括中国自主知识产权的可信密码模块TCM)领域已经取得了卓越的成绩,但是在实际应用中并没有充分发挥其功能,TCM的更多功能还没有完全被利用起来。开发以TCM为基础的上层应用可以更好地为涉密终端的安全服务。本文以TCM为基础,在涉密终端的违规外联主动控制技术、AES-NI技术上进行了研究,并进行了功能和性能上的测试,取得的主要成果如下:1.在违规外联主动控制方面,实现了涉密终端不能随便上网,需要经过指定的服务器才能连上特定网络的功能;2.在提高速度性能方面,使用AES-NI技术实现白名单高效加解密,不需要用户因占用系统或网络资源而较长时间的等待;3.以中国可信计算技术标准、国产可信密码模块为基础,设计上层的安全应用软件和协议,在考虑安全的同时,兼顾系统的兼容性和可扩展性。(本文来源于《北京交通大学》期刊2014-03-01)

郭文斌[9](2013)在《浅谈电力企业信息内网违规外联的几点认识》一文中研究指出随着电力企业信息深化的应用不断提高,电力企业对信息化的依赖程度越来越高,信息安全的重要性也越来越重要;但电力企业信息内网"违规外联"时有发生,不但造成信息安全事件,而且给企业信息安全带来安全隐患。结合电力企业现状,本文从"违规外联"概念、产生原因、危害及防范措施等几方面进行阐述。(本文来源于《新疆电力技术》期刊2013年04期)

陈晓杰,洪志华,孙夷泽,王勇[10](2013)在《电力内网违规外联安全监控研究》一文中研究指出电力信息化的发展,信息安全已经成为确保电网稳定安全运行的重要因素。随着互联网的不断发展,新技术的广泛应用,电力内网计算发生安全事件日益增多,违规外联行为给内网保密带来了巨大风险。违规外联导致信息泄密,也为黑客攻击提供了机会。通过对当前违规外联监控方法的分析,提出了改进的违规外联监控方案,该方案能够全面监控内网计算机违规外联和外部计算机违规接入内网,并能够实时产生告警信息及时通知内网安全管理员。(本文来源于《浙江电力》期刊2013年10期)

违规外联论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

涉密信息系统中存储着大量涉及国家秘密的信息,一旦泄露会对国家造成特别严重的损害,因此国家制订了相应的法律及制度,禁止涉密网与公共信息网络、互联网等外部网络连接,采取物理隔离的方式进行控制,从而减小来自外部网络的安全威胁。但内部网络中同样存在很多威胁,其中违规外联监控作为重点的防护措施,一旦被破坏,会造成极大的安全风险甚至失泄密事件,因此需对现有涉密信息系统中的安全控制措施进行改造并加以优化,确保系统中的信息安全可控。本论文通过对当前主流违规外联监控技术的研究,提出更为科学的违规外联监控机制,并完成了系统的设计和实现,同时对系统进行了测试和分析。本论文完成的主要工作如下:(1)对当前主流的两种违规外联监控技术双机模式和客户端代理模式进行了深入研究和分析,结合两种模式的优势,设计了科学可靠的违规外联防护方案。(2)依据防护方案设计并实现系统,该系统优化了监控机制,重点对易产生的误报漏报问题及程序进程安全问题进行了有效改进。(3)完成了系统的部署,并根据需求进行相关功能的测试,对测试结果进行了分析。本论文设计和实现的违规外联监控系统已经投入使用,本系统在实际使用过程中运行稳定,在降低误报漏报率、客户端进程安全性等方面基本上达到了预期的设计目标。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

违规外联论文参考文献

[1].张江,谢敬锐,赵思思,柳虔林.涉密网违规外联软硬件防护策略总结与比较[J].信息与电脑(理论版).2019

[2].段毅.涉密网违规外联监控系统的设计与实现[D].中国科学院大学(工程管理与信息技术学院).2016

[3].潘峰,李宝强,张电,姚前进.新型违规外联监控系统的设计与实现[J].信息安全与技术.2015

[4].曲广平,郭迎娣.利用IPSec安全策略阻断内网违规外联[J].烟台职业学院学报.2014

[5].靖小伟,冯梅,陈靓,于普漪.一种大型企业互联网出口违规外联核查方法[J].警察技术.2014

[6].许琦.违规外联敏感文件的全文检索及识别[D].北京交通大学.2014

[7].冷小洁.企业信息内网微机防治违规外联的方法研究[J].电子技术与软件工程.2014

[8].郭白璐.基于TCM的涉密终端违规外联主动控制研究[D].北京交通大学.2014

[9].郭文斌.浅谈电力企业信息内网违规外联的几点认识[J].新疆电力技术.2013

[10].陈晓杰,洪志华,孙夷泽,王勇.电力内网违规外联安全监控研究[J].浙江电力.2013

标签:;  ;  ;  

违规外联论文-张江,谢敬锐,赵思思,柳虔林
下载Doc文档

猜你喜欢