范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

烟草企业数据安全中心平台设计探析

         数据防泄漏、防破坏:通过对目标文件进行读写控制, 不允强制访问控制:基于进程指纹信息, 设置安全访问白名单, 只允许合法进程访问数据, 拒绝非法进程对数据的访问。
  系统判断被访问数据是否有保护标识, 即对该进程进行认证信息判定, 判断该进程是否存在于系统白名单内, 以及是否符合数字指纹验证标准。只有被访问数据有保护标识, 系统才会进行访问控制, 当访问数据的进程判定为合法进程后, 允许该进程访问数据, 否则拒绝其访问。
  1.3、 系统配置分级
  用于配置数据访问控制列表, 通过系统配置模块的严格控制, 限定安全操作员、数据管理员、安全管理员之间的安全职责, 确保数据操作的安全性。
  产品对数据访问策略配置有严格的控制, 策略配置完成后随即进入到工作保护状态, 如需进行策略调整须授权审批, 安全操作员需拿到安全负责人授予的授权书方可进行变更配置。访问策略的变更过程如图2。
  工作模式配置:产品提供两种模式, 即elevate和finalize, 即配置模式和工作模式。当保护策略修改结束后, 确保系统的安全性。
  1.3、 信息管理记录
  集中管理各种针对被保护数据的操作记录 (正常的和非法的) , 包括对被保护主机、被保护数据的访问、拒绝、攻击等事件, 同时提供针对这些记录的统计分析, 方便数据安全人员进行监控分析, 如图3所示。
  系统对被保护主机, 被保护数据的访问、拒绝、攻击等事件进行日志记录跟踪, 以方便数据安全人员进行监控分析及审计。
  系统会对关键数据的访问情况做出完整的记录。访问记录包括:访问发生的地点, 如目标系统的IP地址;访问源, 即什么进程进行数据访问;访问目标, 即什么数据目标被访问;访问方式, 读/写真实数据内容、读/写保护格式的数据等;访问结果, 即是否被授权通过。
  2、 安全解决方案
  如图4对于加解密模块, 项目提供标准接口, 可支持SM4, AES256等算法。根据系统配置模块的保护策略, 自动对目标文件进行加密保护;当合法进程访问被保护的数据时, 自动解密文件并将明文交付于该进程。
  系统采用透明加解密技术, 即基于操作系统厂商签名的底层驱动, 运行在操作系统的kernel层, 用户无须关注加解密的过程。所有被保护的文件以密文状态存储, 只有合法的进程访问时, 用户对加解密过程零感知。支持可以访问被保护数据的真实内容的进程对被保护数据的全透明式数据访问, 即当前业务系统的服务的功能和性能都不受到保护加固系统的影响。
  3、 结束语
  本文在数据治理的基础之上, 整合所有业务系统的源数据, 通过建设集中的数据安全中心平台来实现统一数据视图和数据的服务和共享, 加强数据安全的保护, 建设一套高安全、高数据标准、高数据质量、高可用、高性能、高稳定的数据安全中心平台, 提高烟草企业安全管理水平。
  参考文献
  [1]姜鑫.科学数据开放政策研究现状分析及未来研究动向评判[J].现代情报, 2016.
  [2] 宋筱璇, 王延飞, 钟灿涛.数据安全管理系统的构建[J]情报理论与实践, 2016.
  [3]陈兴跃, 刘晓滔.数字时代的数据资产安全管理[J].互联网经济, 2017.
  [4]王挺, 单慧敏.数据安全管理工作现状及应对措施[J].金融科技时代, 2017.
  [5]陈驰, 马红霞, 赵延帅.基于分类分级的数据资产安全管控平台设计与实现[J].计算机应用.2016.
  [6] WENG J, DENG R H, DING X H, et al.Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on Information, Computer, and Communications Security (ASIACCS) .c2009.322-332.
  [7]FANG L M, SUSILO W, GE C P, et al.Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search[J].Theoretical Computer Science, 2012, 462 (1) :39-58.
  [8]FANG L M, WANG J D, GE C P, et al.Fuzzy conditional proxy re-encryption[J].Science China Information Sciences, 201556 (5) :1-13.
  [9]LAN C H, WANG C F.A new conditional proxy reencryption scheme based on secret sharing[J].Chinese Journal of Computers, 2013, 36 (4) :895-902.
  [10] ATENIESE G, BURNS R, CURTMOLA R, et al.Provable data possession at untrusted stores[C]//The 14th ACMConference on Computer and Communications Security (CCS) c2007:598-609.
  [11] WANG C, WANG Q, REN, K, et al.Privacy-preser ving public auditing for data storage security in cloud comp-uting[C]//The 29th IEEE Infocom.c2010:1-9.
  [12] ZHU Y, WANG H, HU Z, et al.Dynamic audit services for integrity verification of outsourced storages in clouds[C]//The2011 ACM Symposium on Applied Computing (SAC) .c2011:1550-1557.
  [13] YANG K, JIA X.An efficient and secure dynamic a uditing protocol for data storage in cloud computing[J].IEE-E Transactions on Parallel and Distributed Systems, 2013, 24 (9) :1717-1726.
  [14] YANG K, JIA X.An efficient and secure dynamic auditing protocol for data storage in cloud computing[J].IEE-E Transactions on Parallel and Distributed Systems, 2013, 24 (9) :1717-1726.
  [15] DODIS Y, VADHAN S, WICHS D.Proofs of retrievability via hardness amplification[C]//The 6th Theory of Cryptography Conference (TCC) .c2009:109-127.
  [16] SANDHU R S, COYNE E J, FEINSTEIN H L, et al Role-based access control models[J].Ansi Incits, 2009, 4 (3) :554-563.
  [17]ZHANG Y J, FENG D G.A role-based access control model based on space, time and scale[J].Journal of Computer Research and Development, 2010, 47 (7) :1252-1260.
  [18] YANG K, JIA X H.Attribute-based access control formulti-authority systems in cloud storage[C]//The 32nd International Conference on Distributed Computing Systems.c2012:536-545.

音频利器goldwave处理声音的效果音频利器goldwave处理声音的效果摘要在制作大学生视频自主学习课件时,增加解说与旁白,对声音进行特效处理,使得解说与旁白既符合教学内容,又音色音质动听。在制作视频课件时音频效果经济数学合班制授课效果实验研究论文摘要近年来,随着高校招生规模的扩大,为了解决师资和教室等资源紧缺的问题,很多高校的经济数学课程都越来越多的采用合班制上课的形式组织课堂教学。那么,经济数学课程合班制授课是否会影响教财政扶持家庭服务业的对策一财政扶持家庭服务业发展中的现有方式及存在不足1。1现有财政政策一方面是家政服务工程该工程为我国扩大内需改善就业,以及完善家政服务体系等方面发挥了积极的作用。一方面是针对中小企业的关于激励企业技术创新的税收政策取向关于激励企业技术创新的税收政策取向关于激励企业技术创新的税收政策取向关于激励企业技术创新的税收政策取向精品源自中考试题摘要税收政策对技术创新的各个阶段都有一定的激励作用,但在不同阶西藏发展林业碳汇交易的环境分析在全球经济高速发展的伴随下,工业化所带来的负面效益逐渐显露,为应对全球气候变化的日益恶化,碳排放交易机制成为控制温室气体的有效经济手段,西藏拥有大量的森林碳汇储备潜力和广阔的宜林地温室西红柿栽培要点及病虫害防治摘要西红柿,是我省主要的经济作物之一,近些年来其种植面积不断增加,进一步提高了我省的作物总产量,提升了全省的经济效益。但是我省气温相对较低,加之西红柿具有一定的生产特性,所以栽培过草莓施用声波处理的试验分析草莓施用声波处理的试验分析1试验目的及意义植物声波处理技术及产品是一项新兴农业技术,是物理技术在农业生产上应用的一个有益探讨。它的基本原理是对植物施httpWww。LWlm。cOm关于社会保障税的文献综述论文摘要为了帮助大家设计撰写论文,品学网论文网为大家分享了关于社会保障税的文献综述,希望对您有所帮助,供您参考!社会保障税的征收要与一国国情经济发展水平和所处的时代相适应,相关研究文献经济发展的财政政策研究一促进经济发展方式绿色转型的必要性1。绿色转型是顺应时代潮流的客观要求新世纪以来,经济发展方式的绿色转型成为推动世界经济发展的主流理念,促进传统经济和工业文明向绿色经济转变逐步为人大数据环境下图书馆数据库建设大数据环境下图书馆数据库建设在信息技术发展极为迅速的背景下,数字化改变了人们的生活,因此,图书馆内的资源建设也在随之变化。在众多的图书馆资源中,越来越多的资源被数字化。该文中主要提大数据背景下统计学教学方法研究一概述改革開放39年来,我国各行各业积累了大量的数据,这些数据具有5V特点,即是数据量别大(Volume)具有多样性(Variety)具有真实性(Veracity)具有价值(Val
仿造文句训练指导例谈的论文培养学生的语言运用能力,是语文教学的重要任务。近几年来,全国高考和不少地区的中考先后出现了一种新的题型仿写句子,并且所占分值不低,2至6分不等。这种题型的出现,把考查学生的语言运用传统农区制约农民收入增长的主要因素论文对3个县的调查表明,近年来农业增产不增收的现象比较明显,乡镇企业陷入困境,农民外出打工又受到多种因素的制约,农民收入的增长速度大大减慢,有些地方甚至出现了农民收入下降的趋势,农民增机器人与自动化论文自动化是指机器设备系统或过程(生产管理过程)在没有人或较少人的直接参与下,按照人的要求,经过自动检测信息处理分析判断操纵控制,实现预期的目标的过程。下面我们来看一下关于机器人和自动关于共享单车的小论文最近你骑车唰唰的飞过街道时应该感受到了骑行世界增添了不少色彩吧?大家看看下面的关于共享单车的小论文吧!关于共享单车的小论文从原来的OFOMOBIKE,到现在的小鸣单车bluegog浅析GUI软件的测试用例优化算法的论文随着计算机产业应用范围的进一步拓展,计算机数据应用技术也进一步实现了深入研究,GUI软件技术是现代网络技术应用的重要技术之一,它的应用实现了计算机数据挖掘与数据图像转换之间的完美融民用机场建设项目管理特点研究论文1工程质量要求高建设工程项目时间跨度长外界影响因素多,受到投资时间质量等多种约束条件的严格限制,并且由多个阶段和部分有机组合而成,其中任何一个阶段或部分出问题,就会影响到整个项目目中国人造板工业加快转型的论文摘要人造板工业是高效利用木材资源的重要产业,是实现林业可持续发展战略的重要手段。在当前世界可采森林资源日渐短缺的情况下,充分利用林业剩余物次小薪材和人工速生丰产商品林等资源发展人造儿童室内设计中的趣味化元素分析论文随着现在生活水平的提高,很多儿童都拥有自己的儿童房,为了满足儿童心理发展需要,那么儿童房中趣味化元素必不可少,文中提到了卡通化图形个性化色彩及可成长性趣味家具都为儿童的健康成长提供研究针对云服务的混合防火墙技术论文摘要对于网络服务以及应用,防火墙是第一道防线。尽管通过现有的方法能够显著增强系统的安全性,但很多研究也证明了传统防火墙的局限性。随着虚拟化和云计算的出现,基于网络的服务呈现爆炸式的抗旱节水工程建设研究论文1分析干旱对生态环境社会及经济带来的影响严重的干旱导致城乡居民无法进行正常的生产生活,还导致经济损失惨重。因我国的自然地理条件比较特殊,所以决定了世界中干旱最严重的国家就是我国,我有关写公共管理论文公共管理从产生意义上讲是公共组织的一种职能,包括以政府为主导的公共组织和以公共利益为指向的非政府组织(NGO)为实现公共利益,为社会提供公共产品和服务的活动,下面是小编给大家介绍的