涉密网邮件监控系统设计研究

来源 :第十九届全国计算机信息管理学术研讨会 | 被引量 : 0次 | 上传用户:liuyibi1987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文通过分析涉密网重点防止内部信息外泄的需求,提出了适用于涉密网的邮件实时监控系统的基本构架,以防止内部的人员有意或无意地通过电子邮件泄漏涉密信息.系统旨在通过对截获的电子邮件进行完整内容分析,以便准确定位含有敏感词汇的电子邮件并将其阻断传输.
其他文献
随着互联网的发展,网络工作的方式正在发生改变.硬件设备、服务成本和技术门槛不断降低使用户有了更大的自由.用户创造信息,发布信息,共享信息,并可将感兴趣的内容聚合,作为
随着网络蠕虫的发生频率增高,网络蠕虫已经成为网络安全的重要威胁.本文总结了网络蠕虫的工作机制和传播特征,分析了网络蠕虫传播时的网络异常特征,并在此基础上提出一种在局
Web2.0是基于元数据评注信息发布方式的新型互联网.它目前主要由Blog、Wiki、Tag、SNS、RSS等方式存在,并在不断的发展中.技术上,web2.0用xml处理RSS/ATOM/RDF/FOAF等数据、
在当前各类信息网络安全系统的建设过程中,急需寻找一种具有安全性保证的安全工程方法.本文基于长期研究和实施"系统安全工程项目"的大量工程实践经验,深入剖析了系统工程方
本文首先分析了传统的网络安全风险描述方法;然后,针对信息网络的特点,从向量的角度,阐述了一种新的网络安全风险的描述方法.这种方法将网络安全风险分为网络节点维风险、通
信息构建(IA)是当前信息组织和管理领域的热门话题,它是组织信息和设计信息空间的一门艺术和科学.作为新兴的信息科学领域和实践活动,信息构建综合了Web设计、人机交互、信息
会议
随着国防科技信息服务的发展,如何对信息资源进行访问控制,使不同身份的人看到不同的信息,并且提出适合国防科技信息服务要求的访问控制策略已成为全世界信息服务行业关注的
国家科技图书文献中心(NSTL)昆明镜像站开通一年来,得到了社会的广泛关注和好评.昆明镜像站在运行管理和文献信息服务方面摸索出了一套行之有效的成功经验.本文介绍了昆明镜
随着网络的发展,入侵检测系统将成为一个重要瓶颈.本文根据TCP/IP协议的特点对Snort-入侵检测系统规则集进行了优化设计.
本文介绍了城市垃圾固体废弃物、农作物固体废弃物及工业固体废弃物的粉碎加工情况,然后发表了固体废料加工回收设备选用的几点看法。