基于零信任模型的电子政务信息共享研究

来源 :信息安全研究 | 被引量 : 0次 | 上传用户:litao343243581
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安全问题也日益严重.零信任模型力图通过对信息系统和服务进行精准访问,消除判定所存在的不确定性来提高安全性,其本质是安全理念上从以系统为中心边界防护到以资源为中心动态防护的转变.通过对目前电子政务信息共享中存在的问题及其产生的原因进行分析,结合现有的技术,站在政府部门的角度,提出基于零信任模
其他文献
随着5G通信新技术的应用,衍生出面向消费者个人和面向千行百业的各种各样的5G终端.分析了5G终端在行业应用中自身安全,以及接入5G网络面临的安全挑战和安全需求;针对5G终端的身份安全管理、信息加密保护和隐私保护、5G终端安全检测和管理等方面提出了安全要求,并分析了相应的安全技术.旨在总结5G新场景下,行业应用及个人在终端信息安全保护上面临的新需求和相应解决方案技术,为广大5G行业用户和个人用户提高安全防护能力及防护意识提供参考.
摘要:2001~2018年在黑龙江省嫩江县高峰林场开展了鸟类环志研究工作,共环志北朱雀10 019只,春季1 497只,秋季环志8 522只。北朱雀的环志数量呈下降趋势。在高峰林区,北朱雀迁徙高峰集中在4月上旬,秋季迁徙高峰集中在10月中、下旬。回收信息表明,北朱雀寿命至少可达4.0年;中国东北地区是北朱雀等鸟类的重要迁徙通道,而且迁徙路线相对稳定。建议依据北朱雀等鸟类生物学习性,适时加大鸟类保护
摘 要 :通过对和龙林业局荒沟、星火、长兴3个林场大型真菌资源调查和标本林间采集,经室内观察形态特征和解剖特征,参考相关分类资料,分别确认子囊菌门 3 纲 5 目 9 科 10 属 12 種,担子菌门 1 纲 11 目 30科 68 属123种。  本次调查共采集到食药用真菌135种,具有食用、药用和食药用真菌共96种,占71.1 %;其中,食用菌54种,占总种数的40﹪,同时具有食用和药用真菌2
近几年,随着智能交通系统的发展,我国汽车保有量迅速增长,套牌车和无牌车大量出现,违法行为频繁发生.如何能快速准确地识别车辆标志,已成为交通信息安全管理部门亟待解决的问题.为了能快速准确地识别车辆标志,首先将忆阻器和卷积神经网络结合起来进行车辆标志识别,提出一种全新的数字图像预处理算法.为了模拟真实场景中的噪声,基于VLR-40数据集构造4类新的数据集.然后通过2大实验对基于忆阻神经网络的车辆标志识
摘要:[目的]為了探讨中国不同生活型植物细根碳(C)、氮(N)、磷(P)含量及其生态化学计量比对外界生活环境因子的响应趋势, 印证细根在“温度-植物生理假说”、“生长速率假说”“不同生活型植物种群的营养元素利用策略”等方面的规律。[方法]该研究通过收集已发表且可以获取的有关中国植物细根研究的100余篇文献, 从中提取出细根C、N、P及其比值等相关数据, 总结分析了不同生活型植物细根化学计量特征与年
声纹技术是当前生物特征识别领域最先进的应用之一,在公共安全、刑事司法、金融交易、社会保障等方面都有着广泛的应用前景。公安信息化为声纹技术的推广与应用奠定了坚实基础,声纹技术也在侦查应用中发挥出了巨大的价值作用。但是,声纹技术在实际侦查应用中仍存在诸多问题,如侦查应用理论指导匮乏、专业技术人员不足、检验鉴定能力薄弱、基层单位重视不足、声纹数据采集工作滞后等。当前,针对声纹技术在侦查实践中出现的问题,
随着民航业信息化建设的不断推广和深入,民航各业务系统之间高效的信息共享和资源交互成为民航业进一步发展的关键.广域信息管理系统(system wide information management,SWIM)作为全球性空中交通管理平台,正是针对上述问题提出广泛性适用的解决思路.在SWIM进行数据交互的同时,许多重要数据和敏感信息也被暴露出来,成为黑客恶意入侵的目标,SWIM面临较大的信息安全隐患.首先介绍了SWIM的研究现状,接着从功能角度介绍了SWIM的概念架构,并逐层研究了SWIM面临的主要安全隐患,同
从医疗机构面临的网络安全风险、风险存在的原因和网络安全建设必要性出发,以提高网络医疗机构网络安全性为目的,依据国家网络安全法律法规和等级保护政策,以Kill Chain模型和MITRE ATT&CK框架为基础网络攻击知识库,提出了构建以开源软件为基础的网络防御体系,将防御的策略、技术和工具运用于反杀伤链及防御ATT&CK框架攻击的各阶段,通过大量网络攻防演练和长期的实际运行效果的检验,可以实现较好的防御效果,对医疗机构等单位提高网络安全性具有现实参考意义.
针对跨域数据融合中数据安全、数据可信和数据溯源问题,提出一种基于二级链结构的跨域数据融合溯源框架,开展面向跨域数据融合的二级链构建、可信接入存储、可信快速溯源等关键技术研究,并基于该框架研制了原型系统,通过设定通用性的三级分域数据融合场景,验证了该框架的可行性、便捷性和轻量化.为大规模数据融合系统的安全监管和全生命周期溯源提供了新的方法和思路,在政府数据共享、城市数据治理、海洋态势观测等场景下具有广泛的应用价值.
定向广告技术大行其道,引发了对IP地址、Cookie和IMEI号等标识符是否是个人信息的争议.产生争议的根源在于个人信息“识别”要件的模糊.识别可以分为“物理识别”和“虚拟识别”2类.虚拟识别是“识别”要件的应有之义.其次,识别有“识别身份”与“唯一标识”2种解释路径.采取唯一标识的解释路径有利于提供清晰的适用标准,与匿名化制度中“重识别”的概念相统一并解决了“直接识别”存疑的困境.最后,个人信息可依据是否能够识别到物理世界中的特定自然人,划分为“现实身份信息”与“数字身份信息”,并对现实身份信息采取更严