关于保密学基本理论中一些基本概念内涵的思考

来源 :第二十三届全国信息保密学术会议(IS2013) | 被引量 : 0次 | 上传用户:jees_giggle
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文从保密学科建设和现代保密学基本理论的观点出发,分析了“现代保密工作”和“保密科技”以及保密学基本理论中的相关基本概念,探讨了信息安全与保密科技之间存在的同源异流、分化交错、包含覆盖和分叉独立等复杂关系.
其他文献
随着云计算的大范围推广,虚拟技术也被广泛应用,涉密网中有关虚拟桌面技术的应用也越来越多.但如何在引入新技术的同时保障涉密网络的安全保密性,是一个值得思考的问题.本文从管理、技术等多个角度分析了在涉密网中引入虚拟桌面技术带来的风险.
为解决涉密云计算环境中,虚拟桌面共享数据中心服务器,并将用户数据集中存储带来的安全隐患,本文对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,设计实现了涉密云计算环境中桌面虚拟化访问控制架构.该架构将用户虚拟桌面中不同安全等级的应用程序运行在不同的虚拟机中,并将虚拟桌面中不同安全等级的虚拟机和用户数据划分到不同的虚拟安全域,通过相应安全策略进行防护,最终
网络安全问题一直是企业在安全运维中最关心的问题之一.随着云计算和虚拟化技术的发展,越来越多的企业正在进行内部服务器的虚拟化整合,以达到对硬件资源更高效利用,使其业务服务具有更好的高可用性和容错性.在带来这些技术变革的同时,虚拟化技术也提出了在虚拟网络安全监控方面新的挑战.本文分析了传统物理网络入侵检测产品在虚拟化网络中存在的部署接入等方面问题,提出了一种通过虚拟网络入侵检测系统的解决方案,并从对虚
当前,云计算技术越来越多地应用于涉密网络,对涉密网络的建设、使用和管理产生了重要影响,也为相关政策标准制定和技术创新带来了新的挑战.本文通过对涉密网络和云计算相关基本问题的分析,研究云计算技术对涉密网络的影响,并对未来涉密网络管理提出建议.
随着信息时代的发展,网络犯罪事件日益增长.在对犯罪案例的分析中,数字证据显得尤为重要.对涉网人员的网络行为及网络信息的分析,也有助于人们把握涉网人员的个人特征,从而协同取证人员对案件进行分析取证.本文围绕计算机取证系统的应用背景和研究现状,通过对涉网人员的网络行为进行分析,结合相应的现实与网络的信息对其进行画像,从而构建涉网人员的身份信息库,最终设计实现了基于网络行为分析的涉网人员快速定位取证系统
APT攻击之所以可以肆虐流行,高级逃逸技术(AET)作为重要帮凶之一,其作用是不容忽视的.本文从分析高级逃逸技术(AET)的原理与分类入手,通过大量的攻击躲避实例,总结出AET技术具有可组合、多样性的特点,最后给出了等级保护中增加AET防护的具体建议.
近年来针对WEB服务和应用的恶意攻击行为越来越频繁,并仍呈增长趋势,针对WEB的攻击检测也成为研究的热点.本文主要介绍了针对WEB攻击的检测模型,分析了各种检测模型的优缺点,重点研究了异常检测模型及异常检测模型中常用的检测算法,并给出了相关算法实现的伪代码.本文选取基于数学统计算法利用实际数据得到真实可靠的实验结果,结果显示正常WEBGET请求和异常WEBGET请求在字符分布上具有明显的差别,可以
本文对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式,屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段作了简要分析.本
本文通过以决策为中心的CIPP评估模式研究信息安全风险评估所涉及的主要内容,包括评估标准、评估方法及评估现状,分析现行评估方式所存在的不足,探讨了将定性模拟引入信息安全风险评估的可能性,提出了一种基于定性模拟的信息安全风险评估新方法.
涉密人员保密教育培训可以使涉密人员有效增强保密意识,学习保密技能,提高保密能力,是开展各项保密工作的基础环节.本文针对涉密人员的性质和特点,构建了一套完整的涉密人员保密教育培训体系,力图推动涉密人员保密教育培训工作进一步发展和完善.