首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
不久前,中国金融认证中心(以下简称CFCA)联合2010“放心安全用网银联合宣传年”27家成员单位,举行“E路同行荣耀分享”2010中国网上银行年会活动,并同期发布备受关注的《2010中国电子银行调查报告》以及评测奖项和结果。  相似文献   

2.
2009年12月3日,备受各界关注的《2009中国网上银行调查报告》正式亮相。报告从客观公正的角度对金融危机下,2009年中国网银发展总体态势以及网银安全形势进行了深度解读,并给出了一系列的指导性建议。  相似文献   

3.
在“2008中国电子商务安全保障峰会暨全国数字证书应用推进大会”上,有关专家就网络信任体系的建设和应用,做了精彩的报告。这三个实践报告,从不同行业的角度,介绍了网络信任体系建设及应用的作法和经验,很有借鉴作用。现将三个报告刊登如下:[编者按]  相似文献   

4.
在敌对环境下,Adhoc网络易受攻击,尤其来自网络内部的攻击更具威胁性。针对这种情况,本文介绍了一种无线Adhoc网络安全体系模型,并着重介绍了利用不完全信任管理机制来防止网络内部的攻击。  相似文献   

5.
随着网络技术的普及,越来越多的普通百姓开始利用网上的虚拟银行来处理个人资产,查询、转账、支付或交易。但是,网络安全性又成了不少人的担忧。中国银行专家提醒,两上银行的安全使用有七大“诀窍”。  相似文献   

6.
随着信息化发展,网络和信息安全造成的威胁也越来越大,通过密码技术应用建设网络信任体系,是当前各行各业信息安全领域的重要内容。然而在网络信任体系的建设过程中,如何正确理解网络信任体系,把握网络信任体系的建设核心一直在困扰着信息化的组织者和参与者,本文将对网络信任体系的基本概念进行讨论,旨在澄清网络信任体系的具体内容和建设模式,以便真正发挥网络信任体系对信息安全的保障作用。  相似文献   

7.
ITU简讯     
《现代传输》2007,(1):53-55
ITU—T成立识别管理焦点组;数字安全的定义;IPCablecom2新建议;新的机顶盒建议;新的家庭网络规范。  相似文献   

8.
蔡东蛟 《信息技术》2007,31(9):40-42,46
介绍了网络信任体系内容要求,探讨了PKI/PMI体系及应用,指出只要立足应用,面向需求,可以基于PKI/PMI并结合审计监控手段建立有效、方便的网络信任体系来保障信息安全,推进应用发展。  相似文献   

9.
介绍了建设国家政务外网网络信任体系的初步构想,包括总体设计思想、总体逻辑结构、总体性能要求,以及值得注意的问题。  相似文献   

10.
简讯     
《世界电信》2012,(6):79
Orange通过IPv6计划参与全球的互联网发展Orange近日参加了"世界IPv6启动"活动。该公司表示,IPv6的启动是Orange互联网服务的一个重要发展阶段,对于法国电信集团的网络发展至关重要,而这也是该集团"征服2015"计划的重要组成部分。据悉,Orange早在2008年就制定和确立了战略,专门针对集团的网络基础设施与服务推  相似文献   

11.
简讯     
国际AT&T任命余文质为亚太区副总裁AT&T日前宣布,任命余文质担任AT&T亚太区销售部副总裁一职。余文质将负责直销和渠道销售团队的管理工作,重点促进公司业务在整个地区的稳步增长。  相似文献   

12.
随着互联网应用的普及,网上银行也逐渐深入到人们的生活中。但是,人们对网上银行的安全还存在着许多疑虑,论文首先介绍了基于USB-Key和PKI的网上银行交易模型,并对其安全性进行了分析。然后引入TPM(Trusted Platform Module,可信平台模块)的完整性度量机制和报告机制,提出了基于可信计算平台的网上银行客户端方案。  相似文献   

13.
《现代传输》2010,(2):43-44
2010年CCSA工作要点 2010年3月18日,协会二届理事会召开第九次会议,讨论通过了协会2010年工作要点。协会2010年总体工作要求是:深入学习实践科学发展观,在工信部、国标委和理事会的领导下,完成协会“十二五”标准发展规划的编制和全年信息通信国行标制修订计划,完成标龄在5—10年的通信行业标准复审;  相似文献   

14.
信任感知的安全虚拟网络映射算法   总被引:1,自引:0,他引:1  
龚水清  陈靖  黄聪会  朱清超 《通信学报》2015,36(11):180-189
针对网络虚拟化技术带来的新的安全威胁,将信任关系和信任度引入到虚拟网络资源分配中,量化分析了网络虚拟化环境中的安全问题,构建了安全虚拟网络映射的数学模型,并在映射过程中考虑节点的局部和全局重要性,采用逼近理想排序法方法对节点进行多属性重要度排序,提出了一种信任感知的安全虚拟网络映射算法。仿真结果表明,该算法在满足虚拟网络请求可信需求的条件下,获得了较好的映射成功率、映射收益和资源利用率。  相似文献   

15.
国内简讯     
《广播与电视技术》2008,35(5):152-153
北京市积极推动有线电视数字化;浙江广电局两项工作被列入省政府计划;北京电视台奥运高清频道开播仪式日前在京举行;安徽省广播电视网络整合工作迈出重要一步;广州针对数字电视将实行多项改革  相似文献   

16.
基于信任关系的IP网络安全框架研究   总被引:2,自引:0,他引:2  
高祥 《中国新通信》2010,12(1):15-17
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。  相似文献   

17.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

18.
P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现.  相似文献   

19.
晓鸣 《中国信息界》2006,(10):45-47
北京数字认证中心(以下简称北京CA)是国内开展数字认证服务最成功的企业之一,为了研究数字认证企业的运行特点,记者专程拜访了北京数字认证中心总经理詹榜华先生。  相似文献   

20.
简讯     
《现代传输》2012,(3):49-54
美国信息产业技术理事会(ITI)标准化政策委员会(SPC)代表团访问CCSA2012年4月19日上午,英特尔标准事务主管PhilWennblom先生、IBM标准及开放资源主管GerryLane先生、ITI全球政策主管KenSalaets先生率美国信息产业技术理事会(ITI)标准化政策委员会代表团在美国信息产业机构(USITO)北京办事处政策事务总监柯慕德先生的陪同下一行23人来CCSA进行访问。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号