首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 55 毫秒
1.
李毅 《中国科技博览》2010,(24):292-292
本文首先根据移动Ad Hoc网络的特点,分析了其自身的安全隐患:然后从可用性、机密性、完整性、可控性和不可否认性五个方面描述了移动Ad Hoc网络的安全目标,为相关的安全技术研究提供理论和现实依据。  相似文献   

2.
本文首先根据移动Ad Hoc网络的特点,分析了其自身的安全隐患;然后从可用性、机密性、完整性、可控性和不可否认性五个方面描述了移动Ad Hoc网络的安全目标,为相关的安全技术研究提供理论和现实依据.  相似文献   

3.
信息安全风险评估,是依据信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性,完整性和可用性等安全属性进行风险评价和控制的过程.  相似文献   

4.
在社会不断进步,技术不断革新的现代社会。通信技术和网络的不断强大使得我们对于通信网络的安全与保密有了更高的关注。通信网络安全与保密主要是指保护网络信息系统,保证其保密性、完整性、可用性、真实性和可控性。现代通信网的安全与保密主要体现在有线网络和无线网络安全与保密方面。  相似文献   

5.
郭捷 《中国科技博览》2014,(42):241-242
随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。  相似文献   

6.
吴刚 《中国科技博览》2009,(22):143-145
由于3G移动通信系统网络的开放性以及无线通信的传播特性,安全问题成为3G移动通信系统的核心问题之一。f8算法和f9算法是3GUMTS安全体系中所采用的安全性算法之一,f8算法是机密性算法,对用户数据和信令数据进行加密:f9算法是完整性算法,对信令数据进行完整性认证。f8算法和f9算法共同构成了3GUMTS空中接口的安全体系。  相似文献   

7.
张柯 《硅谷》2013,(15):119-120
随着国内外网络与信息技术的飞速发展和广泛应用,信息安全形势更加严峻,网络与信息安全工作中存在的问题更加突出。发电企业业务管理信息系统中常用的安全策略和安全技术已无法满足国家和企业信息安全方面的要求。发电企业越来越重视信息安全机制和体系建设,但在信息系统建设和运维过程中,仍然存在对新出现的信息安全问题认识不足的现象。通过建设统一、完整的PKI/CA/RA电子认证基础设施,为各信息系统提供了安全认证服务平台,为企业资源计划(ERP)、燃料管理、办公自动化、资金管理、电子商务等重要信息系统的双因素认证、数字签名和敏感数据加密提供安全支撑,保障了各信息系统的机密性、完整性和不可否认性。  相似文献   

8.
数以百万计的用户经常通过网络交换数据或将信息储存于可能被非法侵入的电脑中。对于他们来说,安全性可能是最受关注的问题之一。为了保护传输或储存的数据的机密性和完整性,国际标准化组织(ISO)和国际电工委员会(IEC)联合制定了一项新的标准,该标准中的鉴别加密机制能够为数据提供最佳的安全水平。  相似文献   

9.
本文针对电子邮件传输中的安全性问题,设计并实现了一种基于PKI的安全电子邮件系统。该系统基于通用邮件传输平台构建,部署简便、经济,实用性好。分析表明该系统可保障电子邮件传输中的机密性、完整性和不可否认性。  相似文献   

10.
陈秀明 《硅谷》2012,(7):79-79,132
在无线传感器的网络当中,最重要的一个问题就是安全性。主要针对无线传感器在网络安全当中所面临的威胁,并且需要进行解决的问题以及对于设计安全协议的主要原则等。此外,在此问题的基础上并提出网络安全的解决方法,以及系统安全性的设计方案,从而可以有效解决在其网络安全当中所存在的问题,并提高通信的可靠性、时效性、机密性以及完整性等方面的安全要求,并且也降低对网络安全方面的作用影响。  相似文献   

11.
随着信息技术的飞速发展,网络安全技术已经影响到社会的各个领域,人们在享受网络带来便利的同时,网络的安全也日益受到威胁,网络安全逐渐成为一个潜在的巨大问题,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。  相似文献   

12.
中国PKI标准探索   总被引:3,自引:0,他引:3  
冯晔 《中国标准化》2002,(12):49-49,53
什么是PKI 众所周知,Internet是一个开放的网络,为了解决由此而带来的安全问题,在进行了多年的研究之后,基本上形成了一套比较完整的Internet安全解决方案,该方案就是目前被广泛采用的PKI(Public Key Infrastructure)体系结构.PKI体系结构把公钥密码和对称密码结合起来,解决信息网络空间中各种行为主体(组织、个人)身份的惟一性、真实性和合法性,它既不是电子商务或电子政务的附属物,也不是单纯的密码算法或密码产品.广义上讲,所有提供公钥加密和数字签名服务的系统,都可以叫做PKI系统,PKI的主要目的是通过自动的密钥和证书管理,为用户建立起一个安全的网络运行环境,使用户在多种应用环境下可以方便地使用数据加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性.  相似文献   

13.
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。本文从个人上网的角度出发,对规避网络风险,加强网络安全进行了分析。  相似文献   

14.
《世界标准信息》2010,(7):60-62
现代企业对信息的依赖越来越大,没有各种信息的支持,企业就不能发展。事实上,信皂已成为现代企业的一种重要资产,成为企业成功的关键所在。信息的机密性、完整性和可用性对保持一个组织的竞争优势、资金流动、效益、法律符合性和商务形象都是至关重要的。  相似文献   

15.
当今人类社会越来越依赖计算机,互联网的应用也愈加广泛,而网络的开放性和自由性也引发了各种网络安全问题。如何确保网络信息的保密性、完整性和可用性,是一个亟待解决的问题。  相似文献   

16.
利用公钥密码技术为安全通信提供服务的基础平台的技术和规范提供基于非对称密钥密码技术的一系列安全服务,包括通信对象身份认证和密码管理、机密性、完整性、不可否认性和数字签名等务进行安全的信息交互,在线交易和互联网上的各种活动。  相似文献   

17.
文章首先介绍了信息安全的定义及其对于人类的特别意义,之后描述了计算机网络所面对的几种威胁,最后讨论了加强计算机网络安全的技术与措施,即如何保障其可靠性、可用性、保密性、完整性。  相似文献   

18.
钟泽秀 《硅谷》2013,(7):80-81
本文从电子邮件传输过程的安全角度出发,分析了目前广泛应用的安全电子邮件产品存在的不足,提出了一种采用椭圆曲线来实现密钥交换、数字签名、加/解密的方案,从而进一步增强了电子邮件的机密性、完整性和不可否认性。  相似文献   

19.
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法.该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率.在此基础上,计算各弱点对主机可用性、保密性和完整性的影响.最后,根据目标主机的安全需求评估主机和网络的安全性.实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确.  相似文献   

20.
陈璀  陈宏 《中国科技博览》2012,(34):425-425
针对通信工程在施工过程中普遍忽略安全监理工作的现状,本论文详细探讨了通信工程安全监理工作标准化的建立与实施,首先简要分析了通信工程项目安全监理工作的特点及存在的问题,在此基础上重点探讨了安全监理工作标准化建立与实施的具体方案,并有针对性的给出了若干具体的加强安全监理工作的建议与措施,对于进一步提高通信工程项目的安全监理工作具有较好的借鉴指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号