首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
信息伪装与安全   总被引:1,自引:0,他引:1  
一、信息安全概述 随着信息技术的发展与应用不断地深入,信息安全的内涵也在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。可见,信息安全是一个综合、交叉的学科领域,它综合利用数学、物理、通信和  相似文献   

2.
具里程碑意义的中办发[2003]27号文件(《国家信息化领导小组关于加强信息安全保障工作的意见》)站在国家的高度来理解和认识信息安全,是信息安全保障工作的一个新起点.文件提出"加快信息安全人才培养,增加全民信息安全意识",并指出在促进中国信息安全保障体系发展的同时,积极开展信息安全人才培养,这是关注我国信息安全行业发展的每一个机构和个人的义务.  相似文献   

3.
车联网的应用和发展是汽车技术发展的趋势。车联网在提高车辆性能以及提供高效便利服务的同时也给汽车带来了信息安全隐患。针对车联网对汽车的信息安全带来的问题,分析车联网信息安全研究现状,设计电动汽车信息安全网关ISG(Information Security Gateway),实现了电动汽车的控制器局域网CAN(Controller Area Network)与以太网的互连。在IP层上移植了IPSec(Internet Protocol Security)协议,对进出CAN总线的数据信息进行协议转换、加/解密处理、完整性校验,防止攻击者窃听和篡改电动汽车与外界的通信信息,也防止攻击者通过入侵CAN总线来控制车辆的运行。实验测试表明,电动汽车信息安全网关从数据源认证、数据完整性、数据机密性三个方面保障电动汽车的信息安全。  相似文献   

4.
新一代安全及NCI理念   总被引:1,自引:0,他引:1  
一、从信息安全到赛博安全随着网络和网上业务的扩充和发展,信息安全的内容也跟着发生变化和扩展。网络由封闭的计算机网络发展为开放的互联网络,业务由简单的数据通信,发展为网上的交易等广泛领域,促使信息安全发展到网络世界安全(Cyber security),有时直接称赛博安全。信息安全是指“为保护和维护网上的信息而采取的措施,包括网络本身的安全(network security)”。信息安全的基础构件是CIA:C是Confidentiality(机密性,私密性);I是Integrity(完整性);A是Access Control(访问控制)和Accountability(对数据的负责性)。数据安全采用强制…  相似文献   

5.
针对信息化发展中各个阶段的显著特点,将其划分为信息化建设、信息安全保障和信息安全评价指标体系3个重要过程;并针对每个过程进行了研究,说明了3个阶段之间的关联关系;提出了适应于中国国情的信息安全保障IA(Information Assurance)的运筹(Operational)机制;研究了以安全基线政策(Security Baseline Policy)为核心的信息安全评价指标体系(Indicator)。最后,总结了每个信息化过程的发展特征,分析了今后的发展方向。  相似文献   

6.
截止到2005年,韩国政府将投资2,777亿元(韩币)发展国内信息安全技术工程.为欲争在2005年成为世界5大信息安全技术强国并实现知识信息化社会,韩国信息通信部发表了“信息安全技术开发5年计划“,计划投资2,777亿元(韩币)以产、学、研等形式共同开发国内信息安全核心技术.信息通信部在此计划书中还预示,到2005年信息安全领域国内产值将达3兆元(韩币),出口9亿元(韩币),解决就业30000名,揭示了通过自主的信息安全技术而构筑的一个美好的国家信息安全基础的蓝图.   ……  相似文献   

7.
信息安全技术经历了20多年的快速发展.技术研究的内容、保护的方法手段以及产品门类和产品种类已越来越多、越来越广.已发展成为一个独特的重要的技术领域。信息安全从信息保密性(20世纪80年代TCSEC准则)发展到信息的完整性、可用性、可控性和不可否认性(90年代ITSeC、CC准则).进而又发展为攻击防范、检测控制、管理审计、风险评估等多方面的技术。  相似文献   

8.
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。  相似文献   

9.
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。信息安全体系的目的是保障关键信息设施的资产和服务,提供适度的安全保护,即根据每种(个)信息资产(Asset)的价值、面临的威胁(Threat)和安全风险(Risk)来确定相应的安全防护措施和力度。风险评估作为成型的技术已经有数年的历史了,其目的是帮助识别信息设施中的资产,分析判断其价值、存在的脆弱性和面临的安全威胁,从而获得该资产或资产组的安全风险情况,继而可以采取针对性的安全防护措施,提高安全体系的投资效率。  相似文献   

10.
国家信息安全技术水平考试(NCSE)信息产业部国家信息化工程师认证考试管理中心(NCIE-MC)日前推出的这项考试旨在建立我国信息安全技术人才认证的国家标准、建立国内一流信息安全技术人才职业发展体系的认证课程,为当前安全认证体系提供解决方案。  相似文献   

11.
This article describes the rationale for the multiphase creative problem solving process, and reports the findings from an empirical investigation conducted to facilitate the problem solving of managers. The ideational skills of the managers were assessed before and after training in a complete process of creative problem solving, along with their ideational attitudes, creative problem solving style (i.e., generator, conceptualizer, optimizer, or implementor), and evaluative skill (i.e., ability to recognize original ideas). The most important findings indicated that the training had a significant impact on the evaluative accuracy of the managers. They were significantly more accurate in their judgments about original ideas after training, both in their identification of original ideas and their recognition of unoriginal ideas. After training, the managers also gave more solutions and more original solutions to problems. Finally, several variables (e.g., the “preference for active divergence” attitude, and the conceptualizer process style) seemed to moderate the impact of training. Training was therefore effective, with specific effects that can be predicted from pre-training individual differences in attitudes and process style.  相似文献   

12.
为发现我国国家标准与国外发达国家标准法规的差距,从根本上提高我国国家标准的总体质量,提升我国产品的质量安全水平,以关键指标(因子)为核心,研究国内外标准法规比对的工作流程,利用面向对象的方法设计,实现了国内外标准法规比对分析系统。该系统适用于所有产品国内外标准法规的比对工作。  相似文献   

13.
14.
15.
16.
The deep connection between the Burrows–Wheeler transform (BWT) and the so-called rank and select data structures for symbol sequences is the basis of most successful approaches to compressed text indexing. Rank of a symbol at a given position equals the number of times the symbol appears in the corresponding prefix of the sequence. Select is the inverse, retrieving the positions of the symbol occurrences. It has been shown that improvements to rank/select algorithms, in combination with the BWT, turn into improved compressed text indexes.  相似文献   

17.
18.
19.
20.
为提高高等院校的管理水平和决策水平,充分利用校园网资 源,开发了高等院校行政财政分析与决策系统。解决了诸如数据的动态查询、自动生成报表 、网络环境下数据共享等技术问题,具有网上数据共享、图形界面友好和安全的保密措施等 特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号