基于“自然资源云”的数据灾备系统设计与实现

来源 :信息安全研究 | 被引量 : 0次 | 上传用户:lqwhappy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
以某省自然资源厅数据灾备建设项目实例为背景,从数据现状分析入手,研究解决省级和市级两地三节点的数据灾备和可实时数据恢复等问题,采用本地双活存储、数据备份和远程复制等技术方法,提出两地三节点的设计及技术实现方案,并基于该方案开展了某省自然资源两地三中心的数据灾备系统建设.经过系统的成功实施和容灾演练,实现了本地和异地的数据快速恢复以及某省数据的安全和系统快速应用,符合网络安全等级保护和信息安全风险评估要求,应用效果良好.提出了基于存储系统的双活、基于存储系统的异步远程复制、基于容灾软件的业务系统快速恢复等技术的应用实践,为同类系统建设提供了有价值的经验和借鉴.
其他文献
针对现有的轨迹隐私保护策略的不足,如K-匿名策略需要主动发送请求,而真实使用场景下只能被动等待接口调用等情况,提出了一种新的隐私轨迹混淆策略,能在保护用户隐私的基础上尽可能保证LBS的使用.该策略核心思想包括3个方面:延迟使用,即将当前混淆区域中心置为用户一段时间前的真实位置;停顿处理,即考虑到真实轨迹中存在的停顿现象,当用户短时间停顿时虚拟轨迹也随之停顿;固定点映射,即在某些需要被暴露或固定映射的定位上采用映射点方法将真实定位映射为虚假定位.实验表明该策略既能保护用户定位隐私,又能最大程度地使用LBS.
基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到“黑加白”多维度的弹性防御领域,有效保障了大型集团企业
以多功能复合板材为原料,研究后处理工艺参数,即保压时间、烘干温度、烘干时间对静曲强度、弹性模量、质量损失率的影响规律;基于响应面分析法,获取保压时间、烘干温度和烘干时间之间的交互作用以及具有最佳性能的后处理工艺参数.研究结果表明:保压时间与烘干时间、烘干温度与烘干时间对板材静曲强度和弹性模量有显著的交互作用,烘干温度与烘干时间对质量损失率有显著的交互作用,共同影响板材的性能;最佳后处理工艺参数为保压时间26 h,烘干温度108.6℃,烘干时间1.38 h,此时板材的静曲强度为17.08 MPa,弹性模量为
随着云计算技术的广泛应用,对云平台(virtual private cloud,VPC)安全监测提出新的挑战.VPC监测难点在于内部流量较大难以检测、加密流量难以识别、VPC监测可视化能力不足、威胁难以取证.深入研究VPC监测,运用AI、安全编排、自动化和响应(security orchestration,automation and response,SOAR)等技术,创新性地提出分层监测、云网安协同联动的纵深监测体系,建设云安全监测中心,实现VPC内部、VPC之间的2级闭环监测,解决了VPC监测的重点
基于SHA-1加密算法进行系统身份认证,通过USB2.0通信芯片FT2232H设计一种高效、安全的SOC Flash程序烧写系统.SOC程序烧写系统分为上位机和下位机,上位机利用FT2232H异步FIFO接口与SOC的TAP接口相连,TAP接口与下位机SOC的OCD模块相连,完成数据的相互传输.上位机利用SHA-1加密算法生成MAC值与下位机完成身份确认,调用其提供的动态链接库,实现SOC各种Flash程序的快速烧写,实验证明,基于SHA-1身份认证的Flash程序烧写系统能够实现高效、安全的程序烧写.
随着大数据、云计算和人工智能等新一代信息技术的快速发展,数据已成为数字时代的基础性战略资源和关键生产要素.国家十四五规划中除了强调数据的高效使用、最大程度发挥数据的价值之外,还明确必须加强数据安全的保护.基于“标识数据、动态防护、梳理角色、明确流程、精确管控”的数据安全理念,依托于以数据安全等级评估模型和密码学技术为核心的数据安全标识技术,为个人数据生命周期中各个环节的安全防护提供了基础的信息支撑,结合个人数据空间以对象为中心融合、管理以及分享个人数据的特点,为个人数据的高效利用以及安全防护提供了解决方案
随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象.多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题.从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景.
数字信息技术日新月异,数据已成为数字经济发展的核心生产要素,大数据时代的到来正成为世界各国争相挖掘的天然“富矿”,在国家层面启动大数据发展战略,对未来信息产业发展乃至国家安全具有重大战略意义.数据权益兼具数据权利与数据利益.从大数据法律层面上看,大数据是依确定目的 而进行挖掘、处理的大量不特定主体的数字信息,其在法律性质、权利内容、权利归属方面存在着诸多制度空白,不同数据权益主体对数据保护的法律制度提出了不同的现实紧迫需求;从价值角度看,数据价值体现在个人数据的私密性和可再利用上,尤其是大数据衍生分析可操
目前我国“互联网+政务服务”用户越来越多.为实现智慧政务服务,降低政府管理成本,提升人民群众幸福感,构建基于区块链的单点登录电子政务身份管理系统,选用我国自主知识产权密码体制,形成中心化认证管理和去中心化服务相结合的数字身份技术系统和管理运营体系.不断提高用户体验,为用户提供方便高效的服务,增强社会公众的获得感、满意度.
受到客群特征刻画角度的影响,营业厅信息安全评估难度增加.当前已有的营业厅信息安全评估方法误差较大,为解决此问题,构建基于客群特征的营业厅信息安全评估模型.根据营业厅工作流程,列举相关数据源并采集用户全量数据.基于营业厅运营网络拓扑结构,计算特征路径长度、聚集系数等多种指标,从多个角度刻画客群特征.根据组织探测技术分析特征属性,建立信息安全评估算法.利用灰数的白化权函数确定信息风险等级.实验结果表明:与已有方法相比,所设计模型评估结果的相对误差分别降低15.73%与21.89%,说明所构建模型的应用效果更为