首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
业内动态     
《计算机安全》2011,(5):113-114
国舜科技出席"通信网络与信息安全高层论坛"并获殊荣 2011年4月1日,以"完善防护、支撑应用、助力转型"为主题的"2011(第三届)通信网络与信息安全高层论坛"在北京隆重召开。论坛上,Web安全成为电信运营商、工信部专家和安全厂商共同关注的热点。  相似文献   

2.
许静 《计算机安全》2010,(12):86-87
随着信息技术日益重要,互联网的信息安全攻击、局域网内部的安全隐患以及数据传输和终端使用面临的安全风险越来越多,构建一个先进的IT安全体系,应关注"边界、链路、终端"的各个域全面安全保护策略,并融合统一管理。  相似文献   

3.
信息安全是国家安全、社会公共安全工作的重要内容之一。做好信息安全工作,必须依照国家提出的"积极防御、综合防范"的信息安全保障原则,构建涵盖全社会的信息安全保障体系才能更加有效地实现网络信息安全。为此,本期特以"信息安全保障体系建设"为专题,从信息安全管理、技术、法规、认证以及基础设施、人才培养、国外信息安全体系建设等多个方面展开探讨,以飨读者。  相似文献   

4.
美国国家网络安全战略解析   总被引:1,自引:0,他引:1  
奥巴马上台不久,美军就积极筹备建立网络战司令部,全球对此给予高度关注。本文从美国国家信息安全战略理论基础出发,剖析了自克林顿政府以来的美国信息安全战略的演化过程,研究美国国家信息安全战略"从预防为主到先发制人"的演化路径,试图为我国制度信息安全战略提供参考。  相似文献   

5.
《中国信息安全》2016,(4):69-73
2015年,工业控制系统信息安全总体形势并不乐观。其一,工业控制系统面临的安全威胁持续增长,工控安全漏洞仍处高发状态,针对工控网络的APT攻击明显增加,已对工业生产运行造成"实质性"影响。其二,工业领域虽已关注工控系统的信息安全问题,但受限于工业环境特殊性、安全防护技术成熟度、基层人员安全意识等多种因素的限制,目前我国工业控制系统的信息安全防护水平相对前几年状况并未好转。  相似文献   

6.
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评认证"的要求。近年来,在国家认监委的积极努力与各部门的大力配合下,我国信息安全认证认可工作取得了显著进步,其基础性作用正在逐步得到发挥。但同时,认证认可事业发展也面临一系列挑战,需要在"十二五"时期予以重点关注。  相似文献   

7.
云计算信息安全风险探究   总被引:1,自引:0,他引:1  
文章在分析、总结云计算发展趋势的基础上,从国家和个人两个不同角度,系统阐述了"云计算时代"对信息安全带来的巨大挑战,并对云计算的信息安全现状进行了分析,提出了相应的安全建议。  相似文献   

8.
该文就信息安全与相应的技术,从信息的安全、信息传播安全、和信息内容的安全三个部分,对信息安全做出讨论,探讨维护信息安全的方案。  相似文献   

9.
随着科学技术的快速发展,社会已经进入互联网时代.人们对互联网的依赖性增强的同时也开始关注计算机网络信息的安全问题.对威胁计算机网络信息安全的因素进行了详细的分析,讨论了常见的网络信息安全问题,并提出了几种计算机网络信息安全防护措施,对实现互联网的安全使用有一定的参考价值.  相似文献   

10.
《计算机安全》2009,(11):43-43
10月21日,亚洲最大信息安全厂商瑞星公司正式推出旗舰级个人信息安全产品——"瑞星全功能安全软件2010"(三年版)。该产品基于全球领先的"云安全"系统,利用互联网化技术,对1.5亿用户的安全信息进行动态分析,大大提高了对新病毒的反应速度和查杀能力,  相似文献   

11.
对网络信息安全法律若干问题的研究   总被引:2,自引:0,他引:2  
随着互联网的迅猛发展,网络信息安全问题也日益突出。本文分析了我国现有网络信息安全的法律体系及其特点和存在的问题,最后对网络信息安全的立法提出了笔者的建议。  相似文献   

12.
Information Security management: A human challenge?   总被引:1,自引:0,他引:1  
This paper considers to what extent the management of Information Security is a human challenge. It suggests that the human challenge lies in accepting that individuals in the organisation have not only an identity conferred by their role but also a personal and social identity that they bring with them to work. The challenge that faces organisations is to manage this while trying to achieve the optimum configuration of resources in order to meet business objectives. The paper considers the challenges for Information Security from an organisational perspective and develops an argument that builds on research from the fields of management and organisational behaviour. It concludes that the human challenge of Information Security management has largely been neglected and suggests that to address the issue we need to look at the skills needed to change organisational culture, the identity of the Information Security Manager and effective communication between Information Security Managers, end users and Senior Managers.  相似文献   

13.
基于行程压缩编码的信息隐藏算法   总被引:2,自引:0,他引:2  
计算机信息技术的发展使信息安全已经越来越受到人们的重视,信息隐藏技术是在Internet和多媒体等技术的迅猛发展的基础上发展起来的一项安全技术,该文首先对信息隐藏的概念作了简要的介绍,然后结合具体实践,就如何利用行程编码进行信息隐藏的算法进行具体论述,给出了具体的例子,并针对该方法的特点提出一个可行的改进算法。  相似文献   

14.
提出了物流园区信息系统安全保障体系的科学建设,随着物流园区的发展,信息化系统需要支撑大量的物流业务,因此对物流园区信息系统安全保障体系建设的研究迫在眉睫,安全保障体系的研究以物流业务的安全来进行展开,并贯穿整个信息系统生命周期的不同阶段,引入了安全域的思想,根据等级保护制度的要求,采取相应的安全技术和管理手段,全方位地...  相似文献   

15.
故障树分析法在信息安全风险评估中的应用   总被引:1,自引:0,他引:1  
信息安全成为人们关注的热点问题,如何定性地构建信息安全风险评估体系以及定量地分析出众多风险因素中的关键部分是关注的首要问题。通过故障树分析法构建了信息安全风险评估模型,然后通过定性分析和定量分析,寻找出导致安全风险爆发的主要因素。初步试验结果标明,该评估模型具有一定的实用性和扩展性。  相似文献   

16.
This paper undertakes a systematic review of the Information Systems Security literature. The literature review consists of three parts: First, we perform topic modeling of major Information Systems journals to understand the field's debates. Second, we conduct a Delphi Study composed of the Chief Information Security Officers of major corporations in the US to identify security issues that they view as important. Third, we compare Topic Modeling and the Delphi Study results and discuss key debates, gaps, and contradictions within the academic literature. Further, extant Information Systems Security literature is reviewed to discuss where the academic community has placed the research emphasis and what is now required in the discipline. Based on our analysis, we propose a future agenda for Information Systems security research.  相似文献   

17.
分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码和公钥密码,研究了密码技术安全性的衡量标准,在此基础上讨论了密码技术在信息网络安全中的应用及我国信息网络安全技术的研究发展方向。  相似文献   

18.
信息安全开放实验探讨   总被引:2,自引:1,他引:1  
信息安全专业对实践教学要求很高,需要着力培养学生的实际动手和实践创新能力,由于课时的限制,传统的配合课堂教学的实验课程已经不能满足需求。本文结合南开大学信息安全专业的教学实际,探讨了旨在开发学生创新学习潜能的信息安全开放实验的设计与管理问题,包括信息安全开放实验的目标、内容设计和组织与管理等内容。  相似文献   

19.
我国的信息安全培训经过十几年的历程,虽然有了一定的发展,但是仍然存在一些问题,不仅总量上无法满足当前我国经济与社会发展的需求,而且在人才结构上不平衡。本文站在国际视野上结合我国信息安全培训实际情况,首先简要分析了我国信息安全培训的必要性与紧迫性,信息安全的培训工作关系到我国生产生活的方方面面,且我国每年的信息安全人才缺口比较大;然后概要阐述了我国信息安全培训理想体系与现实存在的落差,我国信息安全培训不仅在课程内容上不完整、不平衡,而且在培训课程体系中缺乏根本的方法;最后尝试提出我国信息安全培训改进的途径,既要设计科学合理的课程体系,又要讲究方法论的研究与实践。  相似文献   

20.
在信息时代,信息安全是非常重要的。信息安全主要分为传输加密和存储加密两方面。本文主要介绍了传输加密的三种方式:链路加密、节点加密和端到端加密。以及常用的信息加密算法:DES、AES、RSA、ECC。并对常用的信息加密算法进行比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号