首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
PKI体系下的电子政务信息安全研究   总被引:1,自引:0,他引:1  
从电子政务的信息安全角度出发,介绍了目前电子政务的网络结构,并结合PKI整体的特性,探讨了PIK体系下的电子政务安全体系,建立制定全面的安全策略。为建立科学化、合理化的电子政务安全体系提供了方法。  相似文献   

2.
随着网络技术的不断发展,网上银行的应用日益广泛。但是,网上银行也存在很多风险,这会妨碍网上银行的应用,而且人们在应用网上银行时最关心的就是安全问题。因此,必须要在网上银行中运用PKI/CA技术,以保障网上银行交易的安全性,保证交易的双方身份的真实性,保证信息传递的完整性,保证交易的公正性。  相似文献   

3.
基于PKI的电子商务安全密钥托管方案研究   总被引:1,自引:0,他引:1  
从保护用户托管私钥安全性与防止用户逃避密钥托管的角度出发,提出了数字证书应与密钥托管相联系,给出一种基于离散对数的密钥托管方案。另外还描述了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

4.
网络信息系统安全保障框架研究   总被引:2,自引:0,他引:2  
本文研究了网络信息系统的安全保障问题。首先提出了系统安全保障框架模型, 其次分析了系统安全的层次保障和过程保障,最后探讨了系统安全能力保障问题。  相似文献   

5.
付仕平  杨丽  刘婧 《软件》2011,32(1):35-37
文章阐述了信息安全保障的概念及技术对策。重点介绍了三种关键技术:密码技术,数字水印技术及信息隐藏技术,分析了其系统构成及各种算法。  相似文献   

6.
智能卡安全技术及在PKI中的应用   总被引:8,自引:0,他引:8  
本文分析了智能卡的芯片组成结构、安全特性及芯片操作系统在设计开发时所应遵循的技术标准和安全要求,以此阐述智能卡做为PKI体系安全客户端产品解决方案的合理性。并从PKI应用的角度进一步分析了智能卡的一些安全策略。  相似文献   

7.
8.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。  相似文献   

9.
基于PKI技术的安全电子政务系统   总被引:1,自引:0,他引:1  
如何在保障信息安全的前提下提高政府部门的办事效力和效率成为当前研究的热点问题.PKI技术可以很好的解决电子政务所面临的安全问题,它能够有效地解决电子政务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,因此正在越来越多地被运用到电子政务应用中去.  相似文献   

10.
当前电子邮件、即时通讯、网络游戏、电子商务等互联网应用发展的如火如荼。由于网络的虚拟性和开放性,基于网络的各种交易的安全问题就显得异常重要。  相似文献   

11.
随着PKI的逐步发展,对PKI进行评估变得越来越重要,安全保护等级评估是PKI评估的一个重要方面。该文结合层次分析法、线性加权评估法,提出了一种PKI安全保护等级评估方法,对PKI系统的安全保护等级评估进行了探讨。  相似文献   

12.
信息系统信息安全保障工程   总被引:1,自引:0,他引:1  
本文论述了信息系统安全保障的概念,分析了信息安全保障的安全内涵,提出了信息安全保障工程的三维结构模型,以及信息系统安全保障工程的规划与实施策略。  相似文献   

13.
基于CMM的信息系统安全保障模型   总被引:1,自引:0,他引:1  
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。  相似文献   

14.
首先介绍目前数字化图书馆安全认证所面临的问题,然后在分析PKI、PMI的基础上提出了一个基于公开密钥证书和属性证书的双证书联合认证方案。其中使用公开密钥证书实现对用户的身份认证,属性证书实现用户的授权访问,能够保证不同用户具有不同的访问权限。该方案一定程度上满足了数字图书馆安全认证的要求,从而方便灵活地实现对数字资源的安全访问控制。  相似文献   

15.
计算机信息系统安全体系设计   总被引:5,自引:1,他引:5  
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。  相似文献   

16.
网络安全深度防御与保障体系研究   总被引:7,自引:2,他引:7       下载免费PDF全文
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点,如何对其进行检测,并根据检测结果进行预警,以及在遭受打击后的应急响应与灾难恢复,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势,然后提出了网络安全深度防御与保障体系的体系结构及工作流程,并对组成该体系系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等均具有十分重要的基础意义。  相似文献   

17.
互联网的飞速发展带来信息内容的爆炸式增长,对互联网信息安全特别是信息内容安全治理提出了更高挑战.互联网新技术、新应用的发展深刻改变了互联网信息的传播方式,在极大推动数字信息增长和全球化一体化发展的同时,也为各种错误的、歪曲的、低俗的、与社会主流价值观相违背的有害信息提供孕育、发酵、传播和驻留的温床.目前,国内外信息技术...  相似文献   

18.
Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

19.
ABSTRACT

Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

20.
信息安全工程技术   总被引:13,自引:0,他引:13  
本文针对信息与网络安全的重要性及严峻性,分析了国内外信息安全的研究现状和发展趋势,详细阐述了信息安全工程的概念,并对今后信息安全的提出了一些思考和建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号