共查询到19条相似文献,搜索用时 62 毫秒
1.
近年来,我国钓鱼网站、网络欺诈等网络安全事件层出不穷,扰乱了网络秩序,挫伤了网络用户的信心,严重阻碍网络经济的健康有序发展。本文介绍了网站可信认证相关的概念,分析了国内外网站可信认证的发展概况,针对我国当前网站可信认证所面临的问题,提出了适合我国现阶段发展情况的网站可信认证实现路径。 相似文献
2.
随着信息化建设的迅速进展,信息安全再次成为了人们关注的焦点。现代信息革命给社会和经济发展带来的不仅是巨大的推动作用,同时也造就了现代社会空前的脆弱性。还要看到,信息安全的脆弱既暴露出了信息安全产业的软肋,也在为我国和全球新一轮的产业变革酝酿着巨大的机遇和新的挑战。信息技术的脆弱性给信息安全蒙上了阴影回看近十年来的发展,一方面随着基础网络和重要信息系统建设的迅猛发展,上网的民众是越来越多, 各行各业对信息化依赖的程度越来越高;但另一方面,由于信息技术脆弱而引发的信息安全事件层出不穷,信息安全的状况难以令人感… 相似文献
3.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系. 相似文献
4.
本文从互联网的发展及网络社会的形成入手,论述了虚拟空间带来的安全隐患,分析了信息、安全及其属性,提出了信息安全的治理模型。 相似文献
5.
常规网络安全机制防护下的工控系统已不能满足新形势下(如网络作战域)关键基础设施的需求,新一代可信工控系统的研发势在必行.本文阐述了可信工控系统的概念及关键特性,分析了包括最高层、数据防护层和安全模型&策略层等3层结构的可信工控系统安全框架,提出了包括7个环节的可信工控系统的可信链,描述了SL2~SL4安全等级的端点设备... 相似文献
6.
关于可信网络的几点思路 总被引:2,自引:0,他引:2
本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等方面对网络实体施加影响来实施信任机制的基本设想,最后给出了本文的总结。 相似文献
7.
8.
9.
国际社会关于信息和电信技术的规范大多基于战略、政治、法律的综合考量,各国在利益和规范性偏好方面始终存在分歧,尤其是就以国家主权为中心的网络空间治理问题难以达成共识。在此背景下开展网络空间国际治理的相关研究,可以关注构建网络空间国际治理格局关涉的诸多问题,关注能够被更广泛接受的网络空间国际治理模式。 相似文献
10.
随着全球经济社会发展对信息网络依赖性增强,一个可以确认身份的网络空间越来越重要,身份管理成为确保网络空间繁荣和健康发展的重要因素。2011年4月美国发布《网络空间可信身份国家战略》(NSTIC)。国内有观点认为,NSTIC战略是美国加强网络管控的新动向,标志着美国从"网络自由"向"网络管控"的重要转变。对此,本文从NSTIC出台背景、主要内容等入手,对战略的真实意图进行了深入分析,并提出对我国的几点启示。 相似文献
11.
近年来,随着关键基础设施控制系统的标准化、智能化、网络化发展,针对关键基础设施的网络攻击日益增多.电力、石化、轨道交通等涉及国计民生的关键基础设施一旦被攻击,很可能造成灾难性后果.关键基础设施信息安全成为悬在各国政府头上的达摩克利斯之剑,采取措施加强其信息安全保障能力势在必行.本文首先介绍了关键基础设施的基本概念以及关键基础设施中应用的典型工业控制系统,分析了关键基础设施信息安全事件的特点,阐述了工业控制系统面临的信息安全挑战,并针对这些挑战提出了相应的措施建议. 相似文献
12.
"震网"、"火焰"等一系列针对工业控制系统的病毒昭示工业控制系统正面临着前所未有的信息安全威胁。本文首先介绍了工业控制系统的基本概念及典型的工业控制系统,列举了近年发生的工业控制系统信息安全事件,着重分析了工业控制系统面临的信息安全挑战,最后针对这些挑战提出了相应的措施建议。 相似文献
13.
近年来,我国网络信息面临的安全风险不断加大,个人信息泄露事件频发,各种新型网络攻击不断出现,造成的影响日益严重。本文首先介绍了我国网络信息保护面临的严峻形势,分析了我国在网络信息保护方面存在的问题,结合世界各国在网络信息保护方面的做法,提出我国应采取的措施建议。 相似文献
14.
《Information Security Journal: A Global Perspective》2013,22(4):175-181
ABSTRACT In this paper, we show how our secured multiparty computation (SMC) protocols protect the data of an organization during the war from the cyberspace war when a large number of defense units interact with one another, while hiding the identity and computations done by them. SMC is a problem of information security when large organizations interact with one another for huge data sharing and data exchange. It is quite possible that during sharing and exchange, the private data also get hacked. In order to protect and secure the private data, the protocols of SMC need to be deployed in the large computer networks on which the organizations work. The protocols work at the micro-level in terms of cryptography with which the data are encrypted and then shared, while allowing the keys to be used for sharable data while also keeping the keys untouched for private data. At the macro level, multilevel architectures are used for different types of security to be achieved. The computation part of the secured multiparty computation is based on the algorithmic complexity theory. The algorithms realize the protocols in such a way that it is tedious to break (decrypt) the keys to hack the private data. 相似文献
15.
随着全球计算机水平的不断进步,信息化时代已经到来,以网络通信、电子商务、电子金融、电子政务为代表的一系列网络应用,使得人们的日常工作和生活与网络的关系越来越密切。在众多敏感信息以及私人信息通过互联网进行传递的时候,网络通信的安全就应该引起网络维护部门的重视。本文简单介绍目前网络通信过程中容易出现的安全问题,并提出相关的安全对策以及建议。 相似文献
16.
17.
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施.结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力.立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析.在此基础上,重点从... 相似文献
18.
可穿戴设备面临着个人隐私泄露风险,黑客远程攻击风险,政府、军队等办公网络核心数据泄露风险,并进一步引发国家安全问题。究其根源,主要是由于系统漏洞和恶意软件、Wi Fi热点安全等问题引起的。据此,本文提出了我国应对的三点建议:提高对可穿戴设备信息安全的重视;加强可穿戴设备信息安全防护技术研发和体系建设;引导用户增强信息安全意识。 相似文献
19.
基于流媒体的隐蔽通信可靠传输机制的研究 总被引:3,自引:0,他引:3
首先分析了原有流媒体隐蔽通信系统模型在传输机制上存在的问题.在此基础上改进了原有的传输方案,提出了一种新的基于流媒体的隐蔽通信的可靠传输机制,并进行实现和实际测试.实验结果表明,对于只有当载体满足一定条件时才可以嵌入的隐藏算法,新的传输机制也能保证可靠传输,性能较以前的方法也有长足的改善. 相似文献