一、三合一的杀毒软件(论文文献综述)
钟一冉[1](2021)在《桌面虚拟化系统安全加固研究与实现》文中研究说明近年来,随着信息技术加速发展,桌面虚拟化技术越趋成熟,但是桌面虚拟化的安全和风险问题越来越受到重视,尤其是在具有敏感信息传输的信息系统中,企业对使用虚拟桌面还是有所顾虑。基于此,提出一套安全可靠的桌面虚拟化安全加固方案,并在敏感信息系统中实际应用,对桌面虚拟化技术的应用推广具有积极促进作用。本文通过对主流桌面虚拟化技术、桌面虚拟化管理平台、桌面传输协议等的深入研究,分析痛点,发现在桌面图像传输、用户数据擦除两个方面还存在较大的安全隐患。为消除这两项隐患,结合国产化替代、商用密码推广和等级保护要求,本文将商用密码算法和数据擦除算法应用到桌面虚拟化系统之中,但却又带来了可用性降低的新挑战。经过研究后,本文提出一种桌面虚拟化系统安全加固研究与实现方案,在实现系统安全性的同时,保障系统的可用性。具体研究内容如下:一是对传统的桌面虚拟化系统基础技术进行研究分析,指出传统系统在桌面图像传输、用户数据擦除两方面存在重大安全风险。本文通过使用商用密码算法对桌面传输协议加固和改造系统平台新增数据擦除功能,对指出的两项风险进行防范修补,提升了桌面虚拟化系统的安全性。二是在初步运用上述商用密码算法和通用的磁盘擦除算法后,却对系统的可用性带来了新的挑战。为进一步优化方案,本文首先开展密码工程化改造,在不改变算法原理的基础上,调用GPU实现并行计算,相较于只使用CPU进行计算,加解密效率最高提升了40余倍。另外,综合考虑实际应用环境中系统对磁盘擦除效果和速度需求,本文提出一套定制的磁盘数据擦除算法,在保证一定的擦除质量的基础上,达到系统所需的擦除速度。三是根据上述工作,本文开展安全桌面虚拟化系统的设计和实现,通过测试实验对方案进行验证。桌面虚拟化系统安全加固研究与实现方案达到预期目标,在保障功能性的同时,提高了安全性。将本文提出的方案在实际系统中运用,实现了在敏感信息系统中的应用桌面虚拟化技术的试点示范效果。
连素梅,董伟,李朋,阿不都热西提·买买提,李海涛,刘俊[2](2020)在《大容量棉纤维测试仪的维护保养要领》文中指出为了延长大容量棉纤维测试仪(HVI)的使用寿命,提高HVI检测结果的准确性。详细阐述了大容量棉纤维测试仪HVI维护保养要领,从计算机软硬件、气动系统、真空系统、电源、长强部分、马克隆值部分、颜色杂质部分等方面进行了说明,并提出HVI使用注意事项。
董和民[3](2019)在《用好“三合一”系统 确保信息安全》文中研究指明由于计算机发展迅猛,而计算机犯罪具有获利的高效性、手段的隐蔽性、影响的广泛性和侦破的难度大等特点,无疑加剧了信息安全形势的严重性,增加了维护信息安全的困难。信息安全是过程、政策、标准、管理、指导、监控、法规、培训和工具技术的有机总和。信息安全问题主要依靠口令密码、数字签名、身份认证、防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制解决。其中,密码技术和管理是信息安全的核心,安全标准和系统评估是构成信息安全的基础。
左珍勇,蒲小平[4](2016)在《军工企业非涉密信息交换的分析与实践》文中研究表明为支撑重点型号项目的研制和生产,军工企业涉密信息系统在日常的运行中会涉及到频繁的非涉密信息交换。现有军工企业在遵循国家保密标准的前提下进行的内外部非涉密信息交换,往往因效率低、成本高等因素影响科研与生产的正常开展,如何使操作高效、便捷,同时又能满足保密要求,成为目前军工企业涉密信息系统在非涉密信息交换方面面临的首要问题。本文结合某单位在信息化建设过程中对于非涉密信息交换的实践,提出了一些解决方案,供同行业参考。
石军[5](2015)在《电子信息安全交换探讨》文中研究指明基于目前不宜公开信息泄漏事件屡有发生[15],文章提出了实现电子信息安全交换的基本原理及多种实现方式,这对于不宜公开信息的安全具有重大的社会意义。
董明玉,王燕飞[6](2014)在《涉密信息保密管理体系优化》文中认为文中从涉密信息系统的安全现状出发,对涉密信息系统管理的重点和难点进行分析,并结合国家法律法规的强制要求和涉密信息系统安全管理需求,设计了一套高效合理的涉密信息系统保密管理体系架构,确保涉密信息系统的保密性、可用性和完整性。
陈都[7](2014)在《流程优化 保证安全——浅析“三合一”系统对于军工单位情报信息保密的意义》文中研究指明《美国军力报告》的出炉引起了国际社会的广泛关注,当前我国情报事业面临着空前的巨大机遇,同时也受到多方面因素的挑战,这其中就包括情报信息保密这一课题。面对波诡云谲的保密形势,如何在事业发展的同时保证信息安全,防止泄密,需要通过技术途径解决。"三合一"系统的诞生对军工单位情报信息保密产生了巨大影响,优化和创新了信息输入输出流程,具有重要意义。
王新业[8](2010)在《江民:“三原则”把关杀毒品质》文中研究表明在市场竞争中,电脑防毒软件现在已经不单单是杀毒而已,它更注重的是个人PC电脑上综合安全防护。因此,反毒企业在软件质量保证上的投资是值得的、必要的。
王耀[9](2003)在《新年新气象》文中进行了进一步梳理寒假将至,又到了购买电脑的最好时节,目前市场上的家用电脑可谓五花八门,品种繁多。如何在这促销的大好时机中买到一台称心如意的电脑,这是家庭用户们非常关心的话题。下面让我们看一看,家用电脑产品新的变化。
魏威[10](2002)在《杀毒市场狼烟四起》文中认为
二、三合一的杀毒软件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、三合一的杀毒软件(论文提纲范文)
(1)桌面虚拟化系统安全加固研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 章节安排 |
第二章 桌面虚拟化系统基础研究 |
2.1 虚拟化技术 |
2.2 桌面传输协议 |
2.3 OpenSSL |
2.4 商用密码算法 |
2.5 CUDA编程模型 |
2.6 数据擦除技术 |
2.7 云计算相关标准 |
2.8 本章小结 |
第三章 桌面虚拟化系统安全性分析及解决方案 |
3.1 通用桌面虚拟化系统安全性分析 |
3.1.1 安全性分析方法 |
3.1.2 安全性分析结果 |
3.1.3 安全性分析结果验证 |
3.2 安全解决方案 |
3.2.1 桌面虚拟化安全体系架构 |
3.2.2 Spice协议安全加固方案 |
3.2.3 废弃数据擦除方案 |
3.3 本章小结 |
第四章 安全桌面虚拟化系统设计 |
4.1 系统总体设计 |
4.1.1 总体设计原则 |
4.1.2 系统架构设计 |
4.1.3 系统组件设计 |
4.2 系统安全设计 |
4.2.1 管理安全 |
4.2.2 用户标识和身份鉴别 |
4.2.3 虚拟机隔离 |
4.2.4 其它安全设计 |
4.3 系统可靠性设计 |
4.3.1 管理平台可靠 |
4.3.2 存储资源可靠性 |
4.3.3 网络资源可靠性 |
4.3.4 虚拟化可靠性 |
4.3.5 虚拟桌面非持久模式 |
4.4 Spice协议安全加固 |
4.4.1 Spice协议安全性设计 |
4.4.2 Spice协议安全加固后可用性设计 |
4.5 废弃数据擦除 |
4.5.1 数据擦除算法分析 |
4.5.2 数据擦除算法设计 |
4.5.3 数据擦除接口 |
4.6 本章小结 |
第五章 安全桌面虚拟化系统实现与测试 |
5.1 测试平台搭建 |
5.1.1 测试环境准备 |
5.1.2 测试平台搭建 |
5.2 Spice协议安全加固实现与测试 |
5.2.1 Open SSL调用标准SM4 算法 |
5.2.2 SM4 并行计算 |
5.2.3 SM4 相关测试 |
5.3 废弃数据擦除实现与测试 |
5.3.1 擦除算法实现 |
5.3.2 调用接口实现 |
5.3.3 数据擦除测试 |
5.4 真实系统建设应用效果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(2)大容量棉纤维测试仪的维护保养要领(论文提纲范文)
0 前言 |
1 维护保养内容 |
1.1 计算机硬件 |
1.2 计算机软件 |
1.3 气动系统 |
1.4 真空系统 |
1.5 电源 |
1.6 长/强部分 |
1.7 马克隆部分 |
1.8 颜色杂质部分 |
2 维保验收 |
3 使用HVI注意事项[2] |
4 结论 |
(3)用好“三合一”系统 确保信息安全(论文提纲范文)
信息安全存在的一些主要问题 |
“三合一”系统是确保信息安全的重要手段 |
涉密人员的管理是确保信息安全的核心 |
(4)军工企业非涉密信息交换的分析与实践(论文提纲范文)
0 引言 |
1 非涉密信息交换需求分析 |
2 非涉密信息交换方案设计 |
2.1 非涉密信息交换技术配备 |
2.2 涉密信息系统与外部的信息交换 |
2.2.1 非涉密信息的输入 |
2.2.2 互联网信息集中输入 |
一、技术手段实现: |
(1)互联网信息输入的流程设计 |
(2)互联网网吧设计 |
(3)二维码扫描程序设计 |
(4)NAS传递设计 |
二、管理流程实现: |
2.2.3 外部纸质文件扫描输入 |
2.2.4 非涉密信息输出 |
2.3 非涉密信息内部交换 |
2.3.1 涉密局域网内部信息交换 |
2.3.2 涉密局域网与单机信息交换 |
3 结语 |
(5)电子信息安全交换探讨(论文提纲范文)
1 前言 |
2 信息交换基本概念与理论 |
3 电子信息安全交换实现 |
3.1 刻光盘法 |
3.2 存储介质硬件设置法 |
3.3 使用信息消除工具法 |
3.4 设置中间机或隔离机法。 |
3.5 使用“三合一”产品 |
3.6 使用安全隔离与信息交换产品 |
4 结语 |
(6)涉密信息保密管理体系优化(论文提纲范文)
0 引言 |
1 安全保密管理问题分析 |
2 安全保密防护体系设计原则 |
3 涉密信息系统技术体系优化 |
3.1 涉密信息系统规划建设 |
3.2 物理安全 |
3.3 运行安全 |
3.4 信息安全保密 |
3.5 实施效果 |
(1) 涉密计算机违规外联监控 |
(2) 涉密计算机接口及外接设备管理 |
(3) 阻断涉密介质的交叉使用 |
(4) 安全产品之间良好的兼容联动 |
4 结语 |
(7)流程优化 保证安全——浅析“三合一”系统对于军工单位情报信息保密的意义(论文提纲范文)
一、“三合一”系统概述 |
二、“三合一”系统的由来 |
三、“三合一”系统的功能 |
四、“三合一”系统的实际应用 |
1. 信息输入环节。 |
2. 信息输出环节。 |
五、“三合一”系统的优化和创新 |
六、结语 |
(10)杀毒市场狼烟四起(论文提纲范文)
西线无战事,这里黎明静悄悄? |
谁让我们虚惊一场? |
“交大铭泰”单骑叫阵“金山毒霸”再次搅局 |
“瑞星”击鼓骂曹开打口水战 |
“江民”大开城门呼啸杀出 |
“金山”:蓄谋己久,有备而来 |
“铭泰”:打就打,谁怕谁? |
好戏在后头 |
四、三合一的杀毒软件(论文参考文献)
- [1]桌面虚拟化系统安全加固研究与实现[D]. 钟一冉. 电子科技大学, 2021(01)
- [2]大容量棉纤维测试仪的维护保养要领[J]. 连素梅,董伟,李朋,阿不都热西提·买买提,李海涛,刘俊. 棉花科学, 2020(06)
- [3]用好“三合一”系统 确保信息安全[J]. 董和民. 国防科技工业, 2019(09)
- [4]军工企业非涉密信息交换的分析与实践[J]. 左珍勇,蒲小平. 信息安全与通信保密, 2016(08)
- [5]电子信息安全交换探讨[J]. 石军. 无线互联科技, 2015(13)
- [6]涉密信息保密管理体系优化[J]. 董明玉,王燕飞. 信息安全与通信保密, 2014(10)
- [7]流程优化 保证安全——浅析“三合一”系统对于军工单位情报信息保密的意义[J]. 陈都. 机电兵船档案, 2014(05)
- [8]江民:“三原则”把关杀毒品质[J]. 王新业. 中国品牌, 2010(05)
- [9]新年新气象[J]. 王耀. 新电脑, 2003(S1)
- [10]杀毒市场狼烟四起[J]. 魏威. 管理与财富, 2002(11)