排序方式: 共有41条查询结果,搜索用时 12 毫秒
31.
卿昱 《信息安全与通信保密》2014,(11):6-7
现实社会的中国,正在负责任大国的道路上阔步向前,网络空间的中国,又怎能在世界面前掉队?
网络空间"单极化"造成信息技术实力的不对称性,以及信息技术优势国家的霸权思维,直接导致各国的网络主权面临巨大威胁。作为最大的网络应用国和信息产品制造业大国,中国不可能在巨大网络威胁下置身事外。 相似文献
32.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。 相似文献
33.
35.
36.
37.
卿昱 《信息安全与通信保密》2015,(2):6-7
应用和安全的如影随形始终伴随网络技术发展的前世今生。纵观信息化推动的历史,总是网络新技术的应用先行,而当我们的技术应用全面推广开来后,人们才发现原来安全保障还远远落在后位,新技术一路狂奔带给我们的无限精彩,在我们冷静地将安全风险来一番对号入座后,建立在脆弱安全基座上的新技术新应用却不免引来人们的一声长叹。记得一位美国专家曾经这样讲:"云对安全专家来说 相似文献
38.
文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh—Franklin算法代替基本的Boneh—Franklin算法,因为基本的Boneh-Franklin算法容易遭受选择密丈攻击,并将完备的Boneh—Franklin算法无缝地应用到无线传感器网络加密通信中;二是在BF—IBE和BLS短签名方案基础上提出了一种基于身份的短签名方案,其签名长度短(大约160bit),特别适用于带宽受限的无线传感器网络,并对算法的复杂性、安全性和存储需求等方面进行了分析。 相似文献
39.
40.
卿昱 《信息安全与通信保密》2014,(10):6-7
<正>从IT时代进入BT时代的倒计时,不知是否可以从现在算起。近来,围绕大数据的种种讨论不绝于耳,各种与之有关的概念扑面而至,数据经济炙手可热,用户对大数据的兴趣、期待甚浓,我们或已经或正在享受大数据给工作和生活带来的利好。安全、信任、责任,是任何网络技术应用都绕不过的话题,大数据时代当然也不会例外。安全的存储环境、可 相似文献