首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
业界动态     
国家保密局涉密信息系统安全保密测评中心系统测评(青海、宁夏)分中心成立 2009年12月10日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和青海省国家保密局组织了对筹建的系统测评(青海省)分中心的现场检查评审。评审认为,设立在青海大学的涉密信息系统测评实验室基本符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,筹建的系统测评(青海省)分中心符合国家保密局测评中心系统测评分中心的有关要求。  相似文献   

2.
3月6日,国家保密局涉密信息系统安全保密测评中心(以下简称“国家保密局测评中心”)和江苏省国家保密局组织了对筹建的系统测评(江苏省)分中心的现场检查评审。评审认为,设立在江苏省信息系统保密技术临督管理中心的涉密信息系统测评实验窒符合国家保密标准BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》,  相似文献   

3.
业界动态     
国家保密局测评中心分中心在四川揭牌 10月14日,国家保密局涉密信息系统安全保密测评中心系统测评(中国工程物理研究院)分 中心的揭牌仪式在四川绵阳计算机应用研究所的综合报告厅隆重举行。国家保密局副局长丛兵 在仪式上指出,系统测评中物院分中心一定要严格按照《国家保密局涉密信息系统安全保密测  相似文献   

4.
业界动态     
国家保密局涉密信息系统安全保密测评中心系统测评(辽宁省)分中心成立;22家单位首获应急处理服务资质证书;联想网御发布业界最快万兆安全网关产品;飞天诚信加密锁签约金算盘;绿盟科技护航北京政务信息安全;  相似文献   

5.
北京瑞德嘉华科技有限责任公司将没有通过检测的 墙体外挂式干扰器假冒为通过我中心检测的VIVS-Ⅲ计 算机混沌加扰器向某涉密单位销售,并将证书中的"二 级电磁干扰器"篡改为"一级电磁干扰器"向用户单位提 供。鉴于北京瑞德嘉华科技有限责任公司的严重违规行 为,为加强涉密信息系统安全保密产品管理,保证国家 秘密的安全,经国家保密局批准,国家保密局电磁泄漏 发射防护产品检测中心现将处理意见公告如下:  相似文献   

6.
计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙、网闸为核心的网络边界防御体系只能满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题.对于涉密网络的保护,我国历来采用物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须"物理断开".按照国家保密局的要求,如果涉密网需要与国际互联网交换数据,只能采用手工拷贝的方式,除此之外,没有其他可行的办法.  相似文献   

7.
业界动态     
首个国家涉密数据修复定点单位开始运营近日,为加强涉及国家秘密的计算机信息系统的保密管理,确保国家秘密数据的安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,国家保密局近日批准国家信息中心信息安全研究与服务中心为国家涉密数据修复定点单位。国家信息中心信息安全研究与服务中心是国家发展和改革委员会下属的信息安全保障单位,2001年被国家信息化工作领导小组计算机网络与信息安全管理工作办公室批准为从事数据修复的国家计算机安全服务定点单位。目前, 该中心修复磁盘阵列及物理故障硬盘的数据恢复技术已达到国内外先进…  相似文献   

8.
涉密信息系统安全保密管理人员的职责要求与权限划分   总被引:1,自引:0,他引:1  
涉密信息系统的安全保密管理人员包括系统管理员、安全保密管理员和安全审计员。本文分别对国家保密标准中所规定的这三类安全保密管理人员进行研究,分析各自职责。并以涉密信息系统用户账号和授权管理流程为例,说明了安全保密管理人员的权限划分原则。以此促进涉密信息系统建设使用单位对标准要求的理解和落实,同时也为涉密信息系统内业务应用系统和安全保密产品的设计开发提出了相应的功能要求。  相似文献   

9.
朱轲 《通讯世界》2016,(19):283-284
随着军工企业信息化建设不断深入和信息系统日益发展,集成化程度越来越高,涉密信息系统集中了大量的国家秘密信息,因此如何做好涉密信息系统的安全保密工作至关重要.军工企业在大力发展的同时不可忽视涉密信息系统的安全保密管理,本文分析了当前军工企业涉密信息系统安全保密的现状、存在问题,并提出解决措施.  相似文献   

10.
目前涉密信息系统的安全保密工作还存在很多问题,难以适应形势发展的需要,面临的任务还十分艰巨。本文介绍国家保密局在信息安全保密管理方面正在做的几项工作,便于大家进一步了解当前信息安全保密工作开展的情况。  相似文献   

11.
12.
该文针对量子秘密共享协议难以抵抗内部成员欺骗攻击的问题,采用秘密认证的方法提出可验证量子秘密共享协议的一般性模型,基于Bell态双粒子变换提出一种新验证算法,并以此给出一个新的可验证量子秘密共享协议.与现有的量子秘密共享协议的验证算法相比,新验证算法既能有效抵抗内部成员欺骗攻击等典型的攻击策略,又可大幅提升协议效率,而且可以与现有量子秘密共享协议相结合,具备很好的可扩展性.  相似文献   

13.
该文针对量子秘密共享协议难以抵抗内部成员欺骗攻击的问题,采用秘密认证的方法提出可验证量子秘密共享协议的一般性模型,基于Bell态双粒子变换提出一种新验证算法,并以此给出一个新的可验证量子秘密共享协议。与现有的量子秘密共享协议的验证算法相比,新验证算法既能有效抵抗内部成员欺骗攻击等典型的攻击策略,又可大幅提升协议效率,而且可以与现有量子秘密共享协议相结合,具备很好的可扩展性。  相似文献   

14.
广义密钥共享系统   总被引:2,自引:0,他引:2  
  相似文献   

15.
双重门限秘密共享方案   总被引:1,自引:0,他引:1  
王伟  周顺先 《通信技术》2011,44(3):96-98
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要维护安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。  相似文献   

16.
Hierarchical Threshold Secret Sharing   总被引:1,自引:0,他引:1  
We consider the problem of threshold secret sharing in groups with hierarchical structure. In such settings, the secret is shared among a group of participants that is partitioned into levels. The access structure is then determined by a sequence of threshold requirements: a subset of participants is authorized if it has at least k0 0 members from the highest level, as well as at least k1 > k0 members from the two highest levels and so forth. Such problems may occur in settings where the participants differ in their authority or level of confidence and the presence of higher level participants is imperative to allow the recovery of the common secret. Even though secret sharing in hierarchical groups has been studied extensively in the past, none of the existing solutions addresses the simple setting where, say, a bank transfer should be signed by three employees, at least one of whom must be a department manager. We present a perfect secret sharing scheme for this problem that, unlike most secret sharing schemes that are suitable for hierarchical structures, is ideal. As in Shamir's scheme, the secret is represented as the free coefficient of some polynomial. The novelty of our scheme is the usage of polynomial derivatives in order to generate lesser shares for participants of lower levels. Consequently, our scheme uses Birkhoff interpolation, i.e., the construction of a polynomial according to an unstructured set of point and derivative values. A substantial part of our discussion is dedicated to the question of how to assign identities to the participants from the underlying finite field so that the resulting Birkhoff interpolation problem will be well posed. In addition, we devise an ideal and efficient secret sharing scheme for the closely related hierarchical threshold access structures that were studied by Simmons and Brickell.  相似文献   

17.
A multiplicative secret sharing scheme allows players to multiply two secret-shared field elements by locally converting their shares of the two secrets into an additive sharing of their product. Multiplicative secret sharing serves as a central building block in protocols for secure multiparty computation (MPC). Motivated by open problems in the area of MPC, we introduce the more general notion of d-multiplicative secret sharing, allowing to locally multiply d shared secrets, and study the type of access structures for which such secret sharing schemes exist.  相似文献   

18.
广义密钥共享系统   总被引:2,自引:0,他引:2  
引入了α-型密钥共享矩阵的概念,并由α-型密钥共享矩阵构造了密钥共享系统;给出了广义密钥共享系统的概念,构造了广义密钥共享系统。  相似文献   

19.
李鹏  马培军  苏小红  刘峰 《电子学报》2012,40(3):518-524
 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小.  相似文献   

20.
Multipartite secret sharing schemes are those having a multipartite access structure, in which the set of participants is divided into several parts and all participants in the same part play an equivalent role. In this work, the characterization of ideal multipartite access structures is studied with all generality. Our results are based on the well-known connections between ideal secret sharing schemes and matroids and on the introduction of a new combinatorial tool in secret sharing, integer polymatroids .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号