首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
在移动互联网时代的今天,信息安全问题已成为业界关注的热点。信息安全技术包括密码学、信息系统安全、网络安全、内容安全和信息对抗等。文章主要对信息安全新技术,包括后量子密码技术、同态密码技术、可信计算技术、计算机取证技术、云安全技术和物联网安全技术等进行概述与展望。  相似文献   

2.
随着云计算和容器技术的发展,Docker容器在众多领域得到了广泛应用。然而,容器安全问题日益凸显,成为制约容器技术发展的关键因素。文章针对现有可信计算技术在Docker容器安全防护方面的不足,提出了一种基于改进可信计算的Docker容器安全防护技术。  相似文献   

3.
梁柱 《数字通信世界》2021,(4):29-30,36
随着人工智能、大数据、云计算等多种互联网信息技术广泛应用到工业领域,很多工控网络安全问题日渐暴露出来,工控网络安全检测及防护体系也越来越受到社会的关注。通过分析工控网络特点及工控网络安全风险,着重对工控网络安全检测与防护体系进行研究,以更有效地应对工控网络安全风险。  相似文献   

4.
在我国“5G+工业互联网”已进入深度融合的规模化应用发展阶段的背景下,针对5G与工业互联网融合应用发展过程中面临5G网络特性带来的安全风险与工业互联网设备网络安全防护技术薄弱问题进行了深入剖析,并给出相应的发展建议。同时,通过分析国家发布的“5G+工业互联网”相关安全政策,最后提出工业互联网平台安全防护推进思路。  相似文献   

5.
2月24日,工业和信息化部网络安全管理局组织召开电视电话会议,部署启动工业互联网企业网络安全分类分级管理试点工作。会议对《工业互联网企业网络安全分类分级管理指南(试行)》及系列安全防护规范进行了解读,试点组织单位、试点企业代表,结合工作实际,围绕网络安全分类分级管理作了交流发言。会议指出,开展分类分级管理工作是贯彻落实党中央、国务院重大决策部署的关键措施,是指导地方开展工业互联网安全工作的重要抓手,是提升工业互联网企业网络安全防护能力的有效途径。  相似文献   

6.
<正>如今已进入信息化时代,互联网在人们工作与生活中有着重要作用,互联网在给予人们便利的同时,也存在一些网络安全问题。网络安全会影响到国家的安全以及社会的稳定,为此需重视网络安全。网络安全技术科学结合机器学习技术,能够在一定程度上促进网络安全技术的发展。本文主要探究网络机器学习安全防护与机器学习技术的结合策略。  相似文献   

7.
易晨 《移动信息》2020,(3):00023-00025
在传统产业的发展过程中,将互联网信息技术与传统产业进行有机结合,既能为传统产业发展注入活力,又能加快互联网信息技术发展步伐。以工业网络安全防护为切入点,互联网具有数字化、信息化等特点,其应用效果较为理想。但是不可忽略的是,虽然工业互联网实现了快速发展,但是安全风险并没有得到有效控制,案例隐患依然存在,且有可能产生不利影响。如果缺少安全防护,安全风险事件仍有可能发生。因此工业互联网信息与通信要结合实际,分析存在的安全威胁,梳理技术发展,研究安全防护解决方案。  相似文献   

8.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响.  相似文献   

9.
工业与互联网的融合与渗透,促进工业升级和技术水平提升,有助于产业创新与发展。这是工业互联网的优势,但随之也产生了较大的网络安全问题,不利于互联网时代工业发展。文章以从工业互联网安全角度出发,介绍这个部分现存安全风险基础上,针对安全发展提供策略。  相似文献   

10.
当前,国际网络空间竞争博弈日趋激烈,网络安全威胁不断变异升级.而我国“互联网+”融合创新的新业态使得网络安全保障需求不断增加.因此,2016年安全领域新技术、新方案的进一步发展,成为提升企业安全防护能力的关键之一. 云安全、数据安全等成技术重点 从安全技术的发展来看,安全技术的创新演进与IT技术的发展以及新型网络安全的威胁有关.  相似文献   

11.
游晓黔  周韫艺 《电视技术》2012,36(14):24-27,32
针对物联网发展中安全体系尚不完善的问题,从物联网三层技术体系架构出发,分析了可信计算在物联网安全中的应用前景,并且以RFID协议为基础,利用可信计算技术,提出了一种基于平台完整性证明的可信接入方案,并对其进行了仿真,证明了通过本方案能够建立一个可信的数据交互环境。  相似文献   

12.
5G的发展和规模化商用将给互联网和各行各业带来翻天覆地的变化,尤其在工业领域,将带来前所未有的变革。工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网连接融合的结果,其结合软件和大数据分析,重构全球工业、激发生产力。5G和工业互联网的结合将显示巨大威力,它将推进工业企业降本增效和智能化、信息化升级。在安全方面,5G时代除了技术本事存在的问题外,传统互联网普遍的安全问题将被放大,传统工业控制系统和设备自身防护能力较差,海量工控系统、业务系统接入互联网后将成为网络攻击的重点对象。5G技术与工业互联网高度融合时代的到来,任何一次网络攻击都有可能造成一个企业的“瘫痪”,而发生在国计民生领域,其危害更加严重,这亟需引起重视。  相似文献   

13.
郭丹月 《移动信息》2023,45(11):110-112
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。  相似文献   

14.
可信计算技术是目前计算机安全的研究热点之一。采用可信计算技术。可大大提高终端和网络通信的可信性。本方案通过视频监控服务器内嵌可信计算平台模块TPM,将可信计算技术引入到视频监控系统中。利用TPM的密码运算引擎和存储保护功能,结合可信计算的相关思想,能够使视频监控服务器的安全性有一定的提高,而且这种基于硬件的安全技术,相对于基于软件的安全技术来说效率更高。  相似文献   

15.
网间安全隔离技术分析研究   总被引:2,自引:0,他引:2  
黄胜召  赵辉  鲍忠贵 《通信技术》2010,43(5):100-102
随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔离技术现状及不足,并提出一种新的基于可信计算技术的网间安全隔离方案。与传统的方案相比,新方案不仅更加简洁、灵活,同时较大提高了系统的安全性。  相似文献   

16.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

17.
朱瀛霄 《移动信息》2023,45(9):163-164
云计算作为一种新兴的商业计算模型,融合了分布式计算、并行计算、效用计算等计算机技术与网络技术的优势,为互联网络提供了一个安全、可靠的运行环境。为推进工业互联网平台的自动化、智能化、数字化、网络化发展,技术人员将云计算技术与工业互联网数据资源管理平台的构建工作融为一体,旨在发挥云计算模式低成本、高效率与高可用性的应用优势,以增强工业互联网平台的安全性、可靠性与稳定性。基于此,文中着重围绕基于云计算的工业互联网数据资源管理平台的构建思路展开了论述,以此来强调云计算技术在平台构建过程中的重要作用。  相似文献   

18.
5G网络部署场景对5G技术的网络规划的精度及准确度提出了更高的要求。要实现准确、高效、常态化的无线网络规划与优化,需要依托精准的无线信道模型和高效的仿真方法。受限于计算复杂度和计算能力,应用复杂度较高。近来,射线跟踪技术在愈发精细化、智能化的宽带无线通信时代越来越得到关注和认可  相似文献   

19.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network.But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection,it is easy to cause the loss of identity privacy.In order to solve the abovedescribed problems,this paper presents a trust measurement scheme suitable for clients in the trusted network,the scheme integrates the following attributes such as authentication mechanism,state measurement,and real-time state measurement and so on,and based on the authentication mechanism and the initial state measurement,the scheme uses the realtime state measurement as the core method to complete the trust measurement for the client.This scheme presented in this paper supports both static and dynamic measurements.Overall,the characteristics of this scheme such as fine granularity,dynamic,real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号