首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
电子认证与授权管理是信息基础设施和应用的核心安全功能,是信息安全保障体系的关键技术组成部分。信息基础设施和应用安全功能标准化和互操作的紧迫要求,对电子认证与授权管理相关安全标准的制定提出了巨大的挑战:目前。国际上的主要标准化组织在电子认证与授权管理方面已经进行了大量的工作,为我们的工作奠定了良好的基础。由于美国和欧盟在信息领域的优势,其电子认证与授权管理的标准化工作在国际上具有重大影响。此外,区域性标准组织、专业协会或社会团体也制定了一些安全标准,虽然它们不是国际标准.但由于其制定与使用的开放性,部分标准已成为信息产业界广泛接受和采纳的事实标准。和电子认证与授权管理相关的国际标准组织主要包括ISO、IEC、ITU、IETF、IEEE、W3C、Oasis Open、Open Group、Liberty Alliance,美国和欧监的标准化组织主要包括ANSI、NIST、ECMA、ICTSB。[编者按]  相似文献   

2.
我国电子认证相关标准简介   总被引:1,自引:0,他引:1  
2007年1月29日,国家标准化管理委员会在北京举行新闻发布会,宣布公钥基础设施三项信息安全国家标准于今年2月1日正式实施。这三项标准分别是GB/T20518-2006《信息安全技术公钥基础设施数字证书格式》、GB/T20519-2006《信息安全技术公钥基础设施特定权限管理中心技术规范》和GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》。下面简要介绍:  相似文献   

3.
《信息网络安全》2005,(8):78-80
第一条 为了规范电子认证服务行为,对电子认证服务提供者实施监督管理,依照《中华人民共和国电子签名法》和其他法律、行政法规的规定,制定本办法。  相似文献   

4.
《计算机安全》2005,(6):80-80
第一条为了规范电子认证服务提供者使用密码的行为,根据《中华人民共和国电子签名法》和《商用密码管理条例》,制定本办法。第二条国家密码管理局对电子认证服务提供者使用密码的行为实施监督管理。省、自治区、直辖市密码管理机构受国家密码管理局的委托,依据本办法承担有关管  相似文献   

5.
电子认证的目的是建立以电子方式提交到信息系统的用户身份的可信性,电子认证令牌用于在电子认证过程中证明用户的身份。本文介绍了电子认证令牌及其使用,分析、例举了令牌面临的安全风险,给出了令牌安全风险的缓解措施。  相似文献   

6.
介绍了故障预测与健康管理(PHM)的基本概念和其标准体系的研究内容;分析了国内外现有相关标准的目的、内容、结构和适用性;提出了PHM标准体系的构建原则和框架;基于PHM信息流结构,给出了其各模块的设计所参照的相关标准。  相似文献   

7.
《信息网络安全》2005,(8):80-80
第一条 为了规范电子认证服务提供者使用密码的行为,根据《中华人民共和国电子签名法》和《商用密码管理条例》,制定本办法。  相似文献   

8.
数据库系统授权管理研究   总被引:2,自引:0,他引:2  
在大型数据库系统中建有许多表和视图,对这些数据库资源的存取授权管理十分复杂,而由用户直接管理数据库中的资源的存取授权十分困难,我们将用户一角色授权模型引入数据库系统授权管理,限制了DBA的权利,简化了系统的授权管理。  相似文献   

9.
信息系统用户授权控制体系研究   总被引:1,自引:0,他引:1  
本文指出了用户在任何情况下访问到的数据都只是他有权访问的数据,其所能修改的数据都只是他有权修改的数据。本文针对用户授权控制体系做了较为深入的探讨,并且给出技术实现。  相似文献   

10.
区块链技术在电子文件管理中的潜在价值备受关注,但当前的区块链技术对于上链前数据的可信缺乏足够保障,可能造成应用效果受限。针对这一问题,引入电子认证技术作为区块链技术在法律效力上的辅助和补充,提出基于电子文件生命周期理论的融合应用模型。将该模型应用于对电子文件可信性以及法律效力要求较高的电子司法文书领域,构建了兼顾司法文书防伪保真和流程可追溯的司法文书电子送达管理系统。  相似文献   

11.
对数字电视条件接收系统(CAS)进行深入分析,研究两层和三层加密模式下CAS系统中用户授权控制信息(ECM)、授权管理信息(EMM)数据的数据结构,计算相应模式下的传输数据量。为了满足在大用户量情况下用户实时授权的要求,设计一种基于分组授权模式下的4层加密用户授权管理策略,对ECM、EMM数据结构进行了详细的分析与计算。结果表明,采取四层加密模式可以有效保证百万级或千万级系统用户实时授权管理的要求。  相似文献   

12.
委托授权在PMI体系架构中的研究与应用   总被引:4,自引:0,他引:4  
PMI是构建在PKI基础上实施特权管理的服务体系,目前普遍采用基于角色的安全架构和基于属性证书的实现机制。该文提出了一种面向PMI环境基于角色和权限两级的开放分布武委托授权模型——DM for PMI(Delegation Model for PMI),并在该模型的基础上引入委托证书,给出了一种扩展的PMI体系架构——EPMI(Extension PMI)。EPMI增强了原有PMI中委托授权的语义和机制,解决了开放分布式环境下电子政务与电子商务实际应用中的特权委托问题。  相似文献   

13.
在分析CAD标准体系的基础上,研究了暖通空调CAD标准体系的组成及相关标准,指出了促进暖通空调CAD技术和标准化协调发展的对策。  相似文献   

14.
在分析CAD标准体系的基础上,研究了暖通空调CAD标准体系的组成及相关标准,指出了促进暖通空调CAD技术和标准化协调发展的对策。  相似文献   

15.
文章从当前公安信息化业务工作中的实际需求出发,设计了信息系统集中授权管理平台。通过授权主体管理、授权客体管理、授权信息管理这几个模块实现授权智能管理功能,根据警员岗位、职务和日常工作的需要,建立网上用户和网上应用资源的立体访问控制体系,实现对各类上网人员的常规授权、临时授权和废止授权等功能。  相似文献   

16.
企业的安全应用面临着资源信息需共享,跨组织边界的用户和服务资源会随时调整,安全策略中的安全属性种类繁多,权限决策辅助因素的多变等问题。文中介绍的PMI授权管理系统为上述问题提供了一个可行的解决方案。该系统将GB/T16264.8-2005和ISO/IEC9594-8(2005)相结合,遵循属性证书的X.509协议,利用改进的RBAC模型建立授权机制,将各类权限信息存储在LDAP数据库及属性证书中。应用结果表明,系统将访问控制机制从具体应用的开发和管理中分离出来,不仅屏蔽了安全技术的复杂性,也拥有很强的灵活性、适应性和可扩展性。文中给出了系统总体设计、授权体系与访问控制模型及LDAP数据库设计方案。  相似文献   

17.
授权与访问控制中的资源管理技术研究综述   总被引:1,自引:0,他引:1  
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管理模式,研究资源的组织方式、属性管理、操作管理等方面对授权和访问控制实施的影响,针对分布式环境下授权与访问控制的新需求,指出了资源管理技术面临的问题,展望了将来的研究方向.  相似文献   

18.
电子认证服务机构能否在行业中获得持续竞争优势,关键在于其竞争能力。管理者能否对本企业的竞争力做出正确评价,是否对机构竞争力各要素有一个清晰的了解,对机构竞争力的维持、提升与发展起着至关重要的作用。文章结合电子认证服务机构本身的特点建立了一套具有可操作性的电子认证服务机构评价指标和评估模型。根据评价结果管理者可以对本机构的竞争力情况做出正确的判断。  相似文献   

19.
基于GSI的网格授权网络安全体系研究与实现   总被引:1,自引:0,他引:1  
针对网格网络安全体系的需求,研究了基于GSI的网格授权网络安全体系和改进的CAS授权模型,分析了GIS的功能、模型和网格授权模型的概念以及体系结构,提出了基于Web Service的网格授权体系结构的网格安全接口和基于改进的CAS授权模型,以及授权体系系统应用开发实现及优化方法。  相似文献   

20.
随着工控系统信息安全事件日趋增多,核电厂数字化仪控系统的信息安全也逐渐受到重视,已经成为核安全的重要组成部分。信息安全标准是信息安全工作的重要依据。因此,开展信息安全标准研究是核电厂数字化仪控系统信息安全工作的基础。从核电厂数字化仪控系统的特点出发,分别对国内标准、美联邦导则标准和国际电工委员会标准三个体系进行对比分析,介绍了工控系统和核设施信息系统信息安全标准的体系结构和总体要求,总结了三个标准体系各自的优缺点,并分别给出了标准在工程应用的参考建议。最后,对核电厂数字化仪控系统参考的国内外主流信息安全标准进行了总结分析,从工程应用的角度提出了标准的使用方法,为核电厂DCS信息安全研究提供了重要参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号