首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 640 毫秒
1.
分析了2010年信息安全领域标准化热点,包括云计算安全和隐私保护、密码算法、身份管理等,并介绍了信息安全管理体系审核指南、访问控制机制、信息安全事件管理等我国提案情况.  相似文献   

2.
章钦概 《信息通信》2014,(10):167-168
先简述了企业网络信息安全问题,谈到了现在企业典型的网络结构以及安全现状,企业面临的威胁和安全需求,接下来分析了网络安全技术和VPN技术,包括网络访问控制技术、密码技术、隧道技术、VPN技术,这些技术对于企业网络信息安全提供了保障,最后用自己的组网实例说明了VPN技术在企业网络中的应用。  相似文献   

3.
近些年,科学技术得到迅猛发展,实现了网络资源共享的同时,信息安全受到计算机病毒的传播、黑客等人为的攻击威胁。信息安全主要包括数据完整性、可控性、可靠性、保密性以及可用性五个方面,密码技术是实现信息安全的核心技术之一。文章将对现在的密码技术及加密手段进行分析,了解它们在信息安全方面的应用。  相似文献   

4.
计算机网络安全中的密码技术   总被引:1,自引:0,他引:1  
计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述信息安全技术,特别是密码技术的发展与应用。  相似文献   

5.
张传勇 《电子测试》2016,(15):99-100
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。  相似文献   

6.
本文根据电力系统信息安全的现状,基于技术和管理的角度提出电力信息安全问题的解决措施,技术措施主要有数据备份、数据加密、病毒查杀、隐患扫描、入侵检测以及物理隔离等,管理措施主要包括人员管理、数据管理以及技术、密码、信息安全教育等方面的管理,并对电力信息安全的实施要点进行分析.  相似文献   

7.
商用密码大有可为吴世忠:凡是有主权的国家,对密码都有非常严格的管制。我们请国家商用密码管理办公室王长喜主任介绍一下密码管理方面有什么新进展,新精神。王长喜:信息安全是信息化的基础。不解决安全问题,信息化就不能健康发展。解决信息安全问题离不开密码技术,这一观点早已成为我们大家的共识。密码是一门非常敏感的技术,近些年来才开始用于民间的是商用密码,是面向社会公众的、用于保护不涉及国家秘密信息的密码。应该说密码技术是解决信息安全问题的一项重要技术,在信息安全中发挥了非常重要的作用。尽管密码不是万能的,但我们讨论信…  相似文献   

8.
随着国家电子政务和各行业信息化建设工作的稳步推进,数据中心建设需求和发展趋势越来越明显。数据中心融合了云、大数据、信息安全、密码保密、隐私保护等众多技术,如何有效规范数据中心建设,确保数据安全成为当前研究热点之一。围绕数据中心建设过程中的数据安全管控问题,积极探索并建立以密码技术为核心的数据安全保障体系和安全保障思路,提出基于密码基础设施、信任服务、应用密码服务、网络加密、存储保护等机制的数据安全密码保障技术框架,设计数据安全密码保障流程,为各领域、各行业数字化转型和数据中心建设提供参考。  相似文献   

9.
《数据通信》2015,(2):2
数据通信科学技术研究所(兴唐通信科技有限公司)是电信科学技术研究院下属的面向信息通信产业的高科技企业。数据通信科学技术研究所(简称数据所)是从事数据通信技术和设备研制专业研究所;80年代初开始信息安全和保密通信技术研究和设备研制、军工电子装备的研制和生产。数据所凭借雄厚的人才和技术优势,致力于保密通信和信息安全技术与产品的研发和生产。业务范围覆盖了保密通信、网络安全、应用安全等信息安全的各领域,为党、政、军、企业的通信保密、网络安全、办公安全、业务安全、密码防伪业务安全提供了全套解决方案和系列安全密码设备;同时,在面向电信运营商、政府机关、企事业单位和专网用户的宽带  相似文献   

10.
密码技术是信息安全技术基础的技术学科,卫士通公司作为日前国内最主要的密码厂商之一,同时也是在分级保护,等级保护领域主要的安全方案提供商以及安全产品提供商,谈谈密码技术在内网安全保护中的具体应用.  相似文献   

11.
In this paper, we introduce the first fully implemented two-way authentication security scheme for the Internet of Things (IoT) based on existing Internet standards, specifically the Datagram Transport Layer Security (DTLS) protocol. By relying on an established standard, existing implementations, engineering techniques and security infrastructure can be reused, which enables easy security uptake. Our proposed security scheme is therefore based on RSA, the most widely used public key cryptography algorithm. It is designed to work over standard communication stacks that offer UDP/IPv6 networking for Low power Wireless Personal Area Networks (6LoWPANs). Our implementation of DTLS is presented in the context of a system architecture and the scheme’s feasibility (low overheads and high interoperability) is further demonstrated through extensive evaluation on a hardware platform suitable for the Internet of Things.  相似文献   

12.
结合最新案例,梳理了“心脏流血”漏洞的工作原理,分析该安全漏洞的影响,并从政府、企业、用户三个层面提出应对措施建议,旨在维护广大用户切身利益,保障国家网络安全与社会和谐稳定。  相似文献   

13.
陈军 《电子世界》2012,(6):12-13
物联网作为一种新型的网络架构,被称为继计算机和互联网后信息产业界的第三次革命浪潮。但传统的物联网中没有很好的将安全机制进行阐述和定义,因此,本文通过研究和分析现有的物联网中存在的安全问题,将保护层的概念引入到传统意义的物联网架构中,并对保护层的工作原理和机制进行深入的分析和研究。  相似文献   

14.
信息安全—密码的作用与局限   总被引:6,自引:1,他引:5  
陈克非 《通信学报》2001,22(8):93-99
本文讨论了Internet对密码技术所产生的影响,并通过几个应用实例表明,密码学在安全技术领域的地位不可替代。  相似文献   

15.
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

16.
In Wireless Sensor Networks (WSNs), it is necessary to predict computational overheads of security mechanisms without final implementations to provide guidelines for system design. This paper presents an accurate and flexible model to predict overheads of these mechanisms. This model is based on overheads of basic operations frequently used in cryptography algorithms, which are essential elements of security mechanisms. Several popular cryptography algorithms and security mechanisms are evaluated using this model. According to simulation results, relative prediction errors are less than 7% for most cryptography algorithms and security mechanisms.  相似文献   

17.
Huge interest in and demand for services over the information superhighway have pressed various telecommunications research fronts and led to a new form of future Internet consisting of wired and wireless segments where resourceconstrained devices such as mobile devices, smart phones, palm pilots, and wireless sensors may become integral parts of the Internet rather than access-only platforms. One of the key design problems is the security in such heterogeneous networks, particularly over wireless networks with resource constraints. In this tutorial article we discuss a novel approach to addressing security issues, and articulate why and how IDbased cryptography can be effectively applied to address various security problems in resourceconstrained wireless networks.  相似文献   

18.
A primer on cryptography in communications   总被引:2,自引:0,他引:2  
The secure transport of messages was the concern of many early civilizations. Since then, different methods have been developed to assure that only the sender and the addressee would be able to read a message, while it would be illegible or without significant meaning to a third party. Today, this practice continues with more fervor. Wireless, wired, and optical communication networks are able to transport unimaginable amounts of data and thus privacy of information and security of the network are of the utmost concern because a good part of the transported information may be very sensitive and/or confidential. Confidentiality of information has been particularly popularized with the explosive growth of the Internet, which has touched most people's lives. However, from the outset, the Internet was based on open network architecture with computer-based nodes and without network security, and thus was vulnerable to attackers and hackers. Wireless networks transmit in unguarded space and thus are also subject to malicious actors. Dense wavelength-division multiplexing (DWDM) optical networks transport a massive aggregate traffic that has exceeded terabits per second per single fiber; therefore, the issues of information privacy and network security are equally important. As a result, the development of unbreakable cipher keys, cipher-key distribution, identification of malicious actors, source authentication, physical-link signature identification, countermeasures, and so forth has been the major thrust of research efforts with regard to cyber-security. This article focuses on cryptography, and is the first of a series of three articles on cryptography and security in communications. Subsequent articles will cover wireless and IP network security, as well as optical network security, quantum cryptography, and quantum-key distribution processes specific to optical networks.  相似文献   

19.
云计算是全新的互联网应用商业模式,它在提高资源利用率的同时,也给信息安全带来了很大的安全隐患和挑战,安全性成为用户选择云计算应用时的首要考虑因素。本文在介绍云计算的关键特征及安全问题基础上,对云计算的安全参考模型和安全应对策略进行了分析,并分别从云计算服务提供商和云计算用户的角度提出不同对象的云计算安全应对策略与建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号