首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
近年来,我国钓鱼网站、网络欺诈等网络安全事件层出不穷,扰乱了网络秩序,挫伤了网络用户的信心,严重阻碍网络经济的健康有序发展。本文介绍了网站可信认证相关的概念,分析了国内外网站可信认证的发展概况,针对我国当前网站可信认证所面临的问题,提出了适合我国现阶段发展情况的网站可信认证实现路径。  相似文献   

2.
随着信息化建设的迅速进展,信息安全再次成为了人们关注的焦点。现代信息革命给社会和经济发展带来的不仅是巨大的推动作用,同时也造就了现代社会空前的脆弱性。还要看到,信息安全的脆弱既暴露出了信息安全产业的软肋,也在为我国和全球新一轮的产业变革酝酿着巨大的机遇和新的挑战。信息技术的脆弱性给信息安全蒙上了阴影回看近十年来的发展,一方面随着基础网络和重要信息系统建设的迅猛发展,上网的民众是越来越多, 各行各业对信息化依赖的程度越来越高;但另一方面,由于信息技术脆弱而引发的信息安全事件层出不穷,信息安全的状况难以令人感…  相似文献   

3.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系.  相似文献   

4.
本文从互联网的发展及网络社会的形成入手,论述了虚拟空间带来的安全隐患,分析了信息、安全及其属性,提出了信息安全的治理模型。  相似文献   

5.
常规网络安全机制防护下的工控系统已不能满足新形势下(如网络作战域)关键基础设施的需求,新一代可信工控系统的研发势在必行.本文阐述了可信工控系统的概念及关键特性,分析了包括最高层、数据防护层和安全模型&策略层等3层结构的可信工控系统安全框架,提出了包括7个环节的可信工控系统的可信链,描述了SL2~SL4安全等级的端点设备...  相似文献   

6.
关于可信网络的几点思路   总被引:2,自引:0,他引:2  
本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等方面对网络实体施加影响来实施信任机制的基本设想,最后给出了本文的总结。  相似文献   

7.
可信网络连接研究   总被引:23,自引:0,他引:23  
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望.  相似文献   

8.
近些年,信息安全、网络安全以及网络空间安全已成为大众所普遍关注的热门话题,但由于媒体的表述不当,使得人们难以有效区分三者,进而影响了信息安全和网络空间的建构。此外,人们对网络信息技术的重视程度还不够。因此,笔者基于信息安全、网络安全与网络空间安全的概念,深入探究了三者之间存在的内在联系,以供参考借鉴。  相似文献   

9.
国际社会关于信息和电信技术的规范大多基于战略、政治、法律的综合考量,各国在利益和规范性偏好方面始终存在分歧,尤其是就以国家主权为中心的网络空间治理问题难以达成共识。在此背景下开展网络空间国际治理的相关研究,可以关注构建网络空间国际治理格局关涉的诸多问题,关注能够被更广泛接受的网络空间国际治理模式。  相似文献   

10.
随着全球经济社会发展对信息网络依赖性增强,一个可以确认身份的网络空间越来越重要,身份管理成为确保网络空间繁荣和健康发展的重要因素。2011年4月美国发布《网络空间可信身份国家战略》(NSTIC)。国内有观点认为,NSTIC战略是美国加强网络管控的新动向,标志着美国从"网络自由"向"网络管控"的重要转变。对此,本文从NSTIC出台背景、主要内容等入手,对战略的真实意图进行了深入分析,并提出对我国的几点启示。  相似文献   

11.
近年来,随着关键基础设施控制系统的标准化、智能化、网络化发展,针对关键基础设施的网络攻击日益增多.电力、石化、轨道交通等涉及国计民生的关键基础设施一旦被攻击,很可能造成灾难性后果.关键基础设施信息安全成为悬在各国政府头上的达摩克利斯之剑,采取措施加强其信息安全保障能力势在必行.本文首先介绍了关键基础设施的基本概念以及关键基础设施中应用的典型工业控制系统,分析了关键基础设施信息安全事件的特点,阐述了工业控制系统面临的信息安全挑战,并针对这些挑战提出了相应的措施建议.  相似文献   

12.
"震网"、"火焰"等一系列针对工业控制系统的病毒昭示工业控制系统正面临着前所未有的信息安全威胁。本文首先介绍了工业控制系统的基本概念及典型的工业控制系统,列举了近年发生的工业控制系统信息安全事件,着重分析了工业控制系统面临的信息安全挑战,最后针对这些挑战提出了相应的措施建议。  相似文献   

13.
近年来,我国网络信息面临的安全风险不断加大,个人信息泄露事件频发,各种新型网络攻击不断出现,造成的影响日益严重。本文首先介绍了我国网络信息保护面临的严峻形势,分析了我国在网络信息保护方面存在的问题,结合世界各国在网络信息保护方面的做法,提出我国应采取的措施建议。  相似文献   

14.
ABSTRACT

In this paper, we show how our secured multiparty computation (SMC) protocols protect the data of an organization during the war from the cyberspace war when a large number of defense units interact with one another, while hiding the identity and computations done by them. SMC is a problem of information security when large organizations interact with one another for huge data sharing and data exchange. It is quite possible that during sharing and exchange, the private data also get hacked. In order to protect and secure the private data, the protocols of SMC need to be deployed in the large computer networks on which the organizations work. The protocols work at the micro-level in terms of cryptography with which the data are encrypted and then shared, while allowing the keys to be used for sharable data while also keeping the keys untouched for private data. At the macro level, multilevel architectures are used for different types of security to be achieved. The computation part of the secured multiparty computation is based on the algorithmic complexity theory. The algorithms realize the protocols in such a way that it is tedious to break (decrypt) the keys to hack the private data.  相似文献   

15.
随着全球计算机水平的不断进步,信息化时代已经到来,以网络通信、电子商务、电子金融、电子政务为代表的一系列网络应用,使得人们的日常工作和生活与网络的关系越来越密切。在众多敏感信息以及私人信息通过互联网进行传递的时候,网络通信的安全就应该引起网络维护部门的重视。本文简单介绍目前网络通信过程中容易出现的安全问题,并提出相关的安全对策以及建议。  相似文献   

16.
基于可靠主动结点的可靠多播通信协议   总被引:1,自引:0,他引:1  
在TCP/IP协议中,IP层不保证数据的可靠性,使多播通信遇到了很多问题,如反馈信息爆炸、数据恢复困难等,该文在建立了主动网络中多播通信协议的分层模型后,提出了基于可靠主动结点的可靠多播通信(RANRM)协议,它能有效地解决多播通信的可靠性和可伸缩性问题,并且能兼顾可靠性和传输效率,理论分析表明:与传统协议N2相比,该协议占用带宽少,数据恢复延时短,并且进行了模拟实验,实验结果与理论分析一致。  相似文献   

17.
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施.结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力.立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析.在此基础上,重点从...  相似文献   

18.
可穿戴设备面临着个人隐私泄露风险,黑客远程攻击风险,政府、军队等办公网络核心数据泄露风险,并进一步引发国家安全问题。究其根源,主要是由于系统漏洞和恶意软件、Wi Fi热点安全等问题引起的。据此,本文提出了我国应对的三点建议:提高对可穿戴设备信息安全的重视;加强可穿戴设备信息安全防护技术研发和体系建设;引导用户增强信息安全意识。  相似文献   

19.
基于流媒体的隐蔽通信可靠传输机制的研究   总被引:3,自引:0,他引:3  
首先分析了原有流媒体隐蔽通信系统模型在传输机制上存在的问题.在此基础上改进了原有的传输方案,提出了一种新的基于流媒体的隐蔽通信的可靠传输机制,并进行实现和实际测试.实验结果表明,对于只有当载体满足一定条件时才可以嵌入的隐藏算法,新的传输机制也能保证可靠传输,性能较以前的方法也有长足的改善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号