CN112583586A - 一种网络安全信息处理系统 - Google Patents
一种网络安全信息处理系统 Download PDFInfo
- Publication number
- CN112583586A CN112583586A CN202011429251.3A CN202011429251A CN112583586A CN 112583586 A CN112583586 A CN 112583586A CN 202011429251 A CN202011429251 A CN 202011429251A CN 112583586 A CN112583586 A CN 112583586A
- Authority
- CN
- China
- Prior art keywords
- security
- network
- information
- safety
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 25
- 230000005540 biological transmission Effects 0.000 claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 27
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 16
- 230000008520 organization Effects 0.000 description 12
- 238000013461 design Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 206010033799 Paralysis Diseases 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
本发明公开了一种网络安全信息处理系统,包括安全处理模块,用于储存算法文件、储存用户信息以及对信息进行处理;安全连接模块,用于对信息传输时进行加密操作;以及安全管理模块,用于对信息进行监测。本发明构建了一个完整的信息安全系统,保证了信息在各个计算机之间传输时的安全性。
Description
技术领域
本发明涉及网络信息领域,尤其涉及一种网络安全信息处理系统。
背景技术
互联网是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。而网络信息服务是指以提供信息内容为主要手段的因特网信息业务。现代网络信息服务离不开因特网环境,网络服务必然以因特网信息服务为基础。网络信息的安全越来越受到人们的重视,然而现有的网络信息安全系统的安全性得不到有效保证。
发明内容
本发明为了解决以上问题,提供了一种网络安全信息处理系统。
为实现上述目的,本发明所采用的技术方案如下:
一种网络安全信息处理系统,包括:
安全处理模块,用于储存算法文件、储存用户信息以及对信息进行处理;
安全连接模块,用于对信息传输时进行加密操作;
以及安全管理模块,用于对信息进行监测。
可选的,所述安全处理模块包括算法库、信息库以及用户接口界面,所述算法库用于储存算法,其中算法包括有私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序;所述信息库用于储存用户信息,其中用户信息包括有用户口令和密钥、安全管理参数及权限、系统当前运行状态;所述用户接口界面用于安全服务操作和安全信息管理。
可选的,所述安全处理模块还包括用户接口界面,所述用户接口界面用于安全服务操作和安全信息管理。
可选的,所述安全连接模块包括安全协议以及网络通信接口模块,所述安全协议包括连接协议、身份验证协议以及密钥分配协议;所述网络通信接口模块根据所述安全协议实现安全连接。
可选的,所述网络通信接口模块根据所述安全协议实现安全连接包括:安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换。
可选的,所述网络通信接口模块根据所述安全协议实现安全连接包括:在应用层和网络层之间加一个安全子层,进行透明的网络传输和交换。
可选的,所述安全管理模块包括网络安全管理单元、网络安全支撑单元和网络安全监控单元。
可选的,所述网络安全管理单元安装于用户终端或网络节点上,用于提供窗口化、交互化的安全管理界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能。
可选的,所述网络安全支撑系统作为整个信息安全系统的可信方,由网络安全管理人员维护和管理。
可选的,所述网络安全监控单元包括防火墙、安全控制、流量控制以及路由选择。
本发明与现有技术相比,所取得的技术进步在于:
本发明通过安全处理模块,储存算法文件、储存用户信息以及对信息进行处理;通过安全连接模块,对信息传输时进行加密操作,以及安全管理模块,对信息进行监测,本发明构建了一个完整的信息安全系统,保证了信息在各个计算机之间传输时的安全性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
在附图中:
图1为本发明的模块图。
具体实施方式
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
实施例一
如图1所示,本发明公开了一种网络安全信息处理系统,包括安全处理模块,用于储存算法文件、储存用户信息以及对信息进行处理,安全连接模块,用于对信息传输时进行加密操作,以及安全管理模块,用于对信息进行监测,所述安全处理模块包括算法库、信息库以及用户接口界面,所述算法库用于储存算法,其中算法包括有私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序;所述信息库用于储存用户信息,其中用户信息包括有用户口令和密钥、安全管理参数及权限、系统当前运行状态;所述用户接口界面用于安全服务操作和安全信息管理,所述安全连接模块包括安全协议以及网络通信接口模块,所述安全协议包括连接协议、身份验证协议以及密钥分配协议;所述网络通信接口模块根据所述安全协议实现安全连接,网络通信接口模块根据安全协议实现安全连接一般实现方式为:安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小。
所述安全管理模块包括网络安全管理单元、网络安全支撑单元和网络安全监控单元,安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;
网络安全管理单元为整个信息安全系统的可信方,是由网络安全管理人员维护和管理。具体工作包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。
网络安全支撑单元的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题。
网络安全监控单元包括防火墙、安全控制、流量控制、路由选择等,保证了系统不受外来病毒干扰以及系统整体的稳定性运行。
在确定面临的各种攻击和风险的时候,信息安全系统的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁。
同时,明确安全策略,安全策略是信息安全系统设计的目标和原则,是对应用系统完整的安全解决方案。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。安全策略要综合以下几方面优化确定:系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标;
对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;
入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制;
防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
便于网络管理人员进行控制、管理和配置;
可扩展的编程接口,便于更新和升级;
用户界面的友好性和使用方便性;投资总额和工程时间等。
信息安全策略是一个组织、机构关于信息安全的基本指导规则,为更好的开展信息安全保护工作,应制定总体方针和安全管理策略,说明机构安全工作的总体目标、范围、原则和安全框架,明确需要保护什么,为什么需要保护和由谁进行保护。
目标是形成机构纲领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合基本要求系列标准、行业基本要求和安全保护特殊要求,构建机构对象的安全技术体系结构和安全管理体系结构。
明确的安全方针和目标:
①信息安全方针
加强信息系统安全保障工作,确保重要信息系统的实体安全、运行安全和数据安全。
②ISMS(信息安全管理体系)方针
依据建立、实施、运行、监视、评审、保持和改进的方法论,基于风险管理建立并运行信息安全管理体系,同时履行国家法律、行业法规及合同所规定的安全要求及义务,实现信息安全目标。
③信息安全目标
业务系统可用性:确保业务安全运营,系统安全稳定。
保证各种需要保密的资料(包括电子文档、磁带等)不被泄密,涉密信息不泄漏给非授权人员。
安全事故:不发生主要业务系统瘫痪、重要数据丢失和损坏,而严重影响正常业务开展的情况。
④数据收集、统计和分析
信息安全管理工作小组负责按月总结业务安全情况,报告重要安全事件和故障,汇报主要业务系统的运行数据。
对于未达成信息安全目标的,信息安全管理工作小组分析原因,找出解决办法,形成处理意见,并上报网络安全与信息化领导小组。
再建立安全模型,模型的建立可以使复杂的问题简化,更好的解决和安全策略有关的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。选择并实现安全服务。这是现代密码技术的具体应用,也是信息安全系统的安全性保障。安全服务可以通过软件编程或硬件芯片实现,在软件编程中应该注意解决内存管理、优化流程以提高程序运行的稳定性和运算时间。
最后将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。
实施例二
如图1所示,本发明公开了一种网络安全信息处理系统,包括安全处理模块,用于储存算法文件、储存用户信息以及对信息进行处理,安全连接模块,用于对信息传输时进行加密操作,以及安全管理模块,用于对信息进行监测,所述安全处理模块包括算法库、信息库以及用户接口界面,所述算法库用于储存算法,其中算法包括有私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序;所述信息库用于储存用户信息,其中用户信息包括有用户口令和密钥、安全管理参数及权限、系统当前运行状态;所述用户接口界面用于安全服务操作和安全信息管理,所述安全连接模块包括安全协议以及网络通信接口模块,所述安全协议包括连接协议、身份验证协议以及密钥分配协议;所述网络通信接口模块根据所述安全协议实现安全连接,网络通信接口模块根据安全协议实现安全连接一般实现方式为:对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。
所述安全管理模块包括网络安全管理单元、网络安全支撑单元和网络安全监控单元,安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;
网络安全管理单元为整个信息安全系统的可信方,是由网络安全管理人员维护和管理。具体工作包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。
网络安全支撑单元的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题。
网络安全监控单元包括防火墙、安全控制、流量控制、路由选择等,保证了系统不受外来病毒干扰以及系统整体的稳定性运行。
在确定面临的各种攻击和风险的时候,信息安全系统的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁。
同时,明确安全策略,安全策略是信息安全系统设计的目标和原则,是对应用系统完整的安全解决方案。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。安全策略要综合以下几方面优化确定:系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标;
对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;
入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制;
防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
便于网络管理人员进行控制、管理和配置;
可扩展的编程接口,便于更新和升级;
用户界面的友好性和使用方便性;投资总额和工程时间等。
信息安全策略是一个组织、机构关于信息安全的基本指导规则,为更好的开展信息安全保护工作,应制定总体方针和安全管理策略,说明机构安全工作的总体目标、范围、原则和安全框架,明确需要保护什么,为什么需要保护和由谁进行保护。
目标是形成机构纲领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合基本要求系列标准、行业基本要求和安全保护特殊要求,构建机构对象的安全技术体系结构和安全管理体系结构。
明确的安全方针和目标:
①信息安全方针
加强信息系统安全保障工作,确保重要信息系统的实体安全、运行安全和数据安全。
②ISMS(信息安全管理体系)方针
依据建立、实施、运行、监视、评审、保持和改进的方法论,基于风险管理建立并运行信息安全管理体系,同时履行国家法律、行业法规及合同所规定的安全要求及义务,实现信息安全目标。
③信息安全目标
业务系统可用性:确保业务安全运营,系统安全稳定。
保证各种需要保密的资料(包括电子文档、磁带等)不被泄密,涉密信息不泄漏给非授权人员。
安全事故:不发生主要业务系统瘫痪、重要数据丢失和损坏,而严重影响正常业务开展的情况。
④数据收集、统计和分析
信息安全管理工作小组负责按月总结业务安全情况,报告重要安全事件和故障,汇报主要业务系统的运行数据。
对于未达成信息安全目标的,信息安全管理工作小组分析原因,找出解决办法,形成处理意见,并上报网络安全与信息化领导小组。
再建立安全模型,模型的建立可以使复杂的问题简化,更好的解决和安全策略有关的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。选择并实现安全服务。这是现代密码技术的具体应用,也是信息安全系统的安全性保障。安全服务可以通过软件编程或硬件芯片实现,在软件编程中应该注意解决内存管理、优化流程以提高程序运行的稳定性和运算时间。
最后将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明权利要求保护的范围之内。
Claims (10)
1.一种网络安全信息处理系统,其特征在于,包括:
安全处理模块,用于储存算法文件、储存用户信息以及对信息进行处理;
安全连接模块,用于对信息传输时进行加密操作;
以及安全管理模块,用于对信息进行监测。
2.根据权利要求1所述的网络安全信息处理系统,其特征在于:所述安全处理模块包括算法库以及信息库,所述算法库用于储存算法,其中算法包括有私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序;所述信息库用于储存用户信息,其中用户信息包括有用户口令和密钥、安全管理参数及权限、系统当前运行状态。
3.根据权利要求1所述的网络安全信息处理系统,其特征在于:所述安全处理模块还包括用户接口界面,所述用户接口界面用于安全服务操作和安全信息管理。
4.根据权利要求1所述的网络安全信息处理系统,其特征在于:所述安全连接模块包括安全协议以及网络通信接口模块,所述安全协议包括连接协议、身份验证协议以及密钥分配协议;所述网络通信接口模块根据所述安全协议实现安全连接。
5.根据权利要求4所述的网络安全信息处理系统,其特征在于:所述网络通信接口模块根据所述安全协议实现安全连接包括:安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换。
6.根据权利要求4所述的网络安全信息处理系统,其特征在于:所述网络通信接口模块根据所述安全协议实现安全连接包括:在应用层和网络层之间加一个安全子层,进行透明的网络传输和交换。
7.根据权利要求4所述的网络安全信息处理系统,其特征在于:所述安全管理模块包括网络安全管理单元、网络安全支撑单元和网络安全监控单元。
8.根据权利要求7所述的网络安全信息处理系统,其特征在于:所述网络安全管理单元安装于用户终端或网络节点上,用于提供窗口化、交互化的安全管理界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能。
9.根据权利要求7所述的网络安全信息处理系统,其特征在于:所述网络安全支撑系统作为整个信息安全系统的可信方,由网络安全管理人员维护和管理。
10.根据权利要求7所述的网络安全信息处理系统,其特征在于:所述网络安全监控单元包括防火墙、安全控制、流量控制以及路由选择。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011429251.3A CN112583586A (zh) | 2020-12-09 | 2020-12-09 | 一种网络安全信息处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011429251.3A CN112583586A (zh) | 2020-12-09 | 2020-12-09 | 一种网络安全信息处理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112583586A true CN112583586A (zh) | 2021-03-30 |
Family
ID=75130451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011429251.3A Pending CN112583586A (zh) | 2020-12-09 | 2020-12-09 | 一种网络安全信息处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583586A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810371A (zh) * | 2021-08-04 | 2021-12-17 | 苏州椰云科技有限公司 | 一种软硬件解耦平台的安全管理方法 |
CN115208641A (zh) * | 2022-06-27 | 2022-10-18 | 陕西恒简网络科技有限公司 | 一种基于互联网数据安全运行的软件方法 |
-
2020
- 2020-12-09 CN CN202011429251.3A patent/CN112583586A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810371A (zh) * | 2021-08-04 | 2021-12-17 | 苏州椰云科技有限公司 | 一种软硬件解耦平台的安全管理方法 |
CN115208641A (zh) * | 2022-06-27 | 2022-10-18 | 陕西恒简网络科技有限公司 | 一种基于互联网数据安全运行的软件方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111709056B (zh) | 基于区块链的数据共享方法及系统 | |
Lampson | Computer security in the real world | |
Kesh et al. | A framework for analyzing e‐commerce security | |
Alhassan et al. | Information security in an organization | |
US11201872B2 (en) | Inline filtering to secure access and data between user and application to device and between device to device | |
US20060156407A1 (en) | Computer model of security risks | |
Gill et al. | Security and privacy aspects of cloud computing: a smart campus case study | |
Vegesna | Methodologies for Enhancing Data Integrity and Security in Distributed Cloud Computing with Techniques to Implement Security Solutions | |
WO2000070463A1 (en) | Apparatus and methods for analyzing multiple network security vulnerabilities | |
CN112016073B (zh) | 一种服务器零信任连接架构的构建方法 | |
CN112583586A (zh) | 一种网络安全信息处理系统 | |
CN114003943A (zh) | 一种用于机房托管管理的安全双控管理平台 | |
CN112837194A (zh) | 一种智慧系统 | |
Syed et al. | Cloud storage security risks, practices and measures: A review | |
Bhadoria | Security architecture for cloud computing | |
O'Mahony | Security considerations in a network management environment | |
CN101739422B (zh) | 基于数据库协议代理的前置式数据库访问控制方法和系统 | |
CN116208401A (zh) | 一种基于零信任的云主站访问控制方法及装置 | |
CN115022044A (zh) | 一种基于多云架构的存储方法和系统 | |
Guynes et al. | E-commerce/network security considerations | |
CN113938477A (zh) | 一种基于区块链的跨域图片传播访问控制方法及系统 | |
Lemeshko et al. | Cyber Resilience and Fault Tolerance of Artificial Intelligence Systems: EU Standards, Guidelines, and Reports. | |
Guo et al. | Research on the Application Risk of Computer Network Security Technology | |
Rocha | Cybersecurity analysis of a SCADA system under current standards, client requisites, and penetration testing | |
Baocheng et al. | The Research of Security in NB-IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |