共查询到20条相似文献,搜索用时 31 毫秒
1.
在信息技术迅猛飞跃的今天.信息安全是国家安全的重要内容之一。信息安全的测评认证和等级保护日益受到世界各国的重视,对信息安全产品、信息系统、信息安全服务等进行分级测评认证已成为保障国家信息安全的必然趋势。 相似文献
2.
3.
前不久,国内领先的独立第三方支付企业快钱顺利通过测试评估,快钱支付清算系统获得“信息系统安全认证证书”,成为国内首家获得“支付清算系统安全认证”的独立第三方电子支付企业。据悉,这项评估由中国信息安全产品测评认证中心完成,是我国正式确立的信息安全测评认证,这也成为快钱在网上支付安全领域获得的又一项资格证明。 相似文献
4.
5.
eCK模型下可证明安全的双方认证密钥协商协议 总被引:4,自引:0,他引:4
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关... 相似文献
6.
随着信息化产业的不断发展,桌面管理系统需要得到进一步的安全防护,为了创造一个更加安全高效的工作环境,不少公司在网络安全工作中,建立了属于自己的网络安全防护网。诸如防火墙、反入侵系统等,但是在管理公司内部的信息安全时,现有的信息防护系统尚不能满足需要。为了进一步提高网络安全管理系统的安全指数,不少公司在现有的网络安全信息防护网的基础上,推陈出新,将更加高效的信息认证手段运用于信息安全管理系统之中。利用公司自己创建的网络准入系统,构建更加完善的实名认证安全管理系统,利用更加高端的网络信息安全防护技术,为客户端及各网络终端填补空缺,修复漏洞,为传统的网络安全体系,筑建一层新的防御塔,为保护升级桌面安全管理系统的安全运行提供保障。 相似文献
7.
8.
传统意义上.电脑安全问题主要依赖软件.通过防火墙.口令认证系统。网闸等的设置来防止黑客入侵。然而.随着信息安全威胁不断升级.单一软件防护远不能满足如今的信息安全需求。如何全面提升电脑安全防护级别,成为企业亟待解决的“芯”事。 相似文献
9.
张茹冰 《计算机光盘软件与应用》2012,(3):27
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。 相似文献
10.
为实现分布式局域网络系统中的信息处理与传递的安全,分析在局域网络中利用RFID技术,建立信息安全日志并进行管理的系统模型,实现信息安全交换及安全操作;定义了系统实现框架的五层表述,对人员认证、操作权限、信息传递、数据处理的合法性等检验依据建立了相应规范标准,具体研究了安全防护体系软硬件管理机制及管理规范,论述了在实现网络安全的软件开发中采用的安全认证、数据隔离、数据加密的原理;实际运行表明基于该网络安全管控机制下的安全管理系统可实现"事前预防、事中控制、事后审查"。 相似文献
11.
12.
《电子签名法》正式出台后,电子签名的法律效力得到确定,这无疑会加速电子签名在我国相关领域的应用,数字认证的安全保障也随之引起人们的关注。为此,记者走访了对数字认证颇有研究的信息安全专家卿斯汉。卿斯汉系中国科学院信息安全技术工程研究中心主任,信息安全国家重点实验室学术委员。 相似文献
13.
曾几何时拥有一张认证证书.几乎成为大学生求职的一个“敲门砖”。在林林总总的IT认证培训领域,一个新的热点正在形成。这就是信息安全认证培训。无论是针对信息安全管理层面的BS7799认证培训,还是针对某一安全领域的认证培训,目前已经成为安全厂商培训渠道经销商提高用户信息安全水平的一个重要方面,同时也是IT职场的一个新亮点。本期《高端导刊一安全》,为您介绍几种主要的信息安全认证培训。 相似文献
14.
TechTarget 《计算机与网络》2013,(18):49-49
实施信息安全计划的挑战非常大。我们需要考虑很多方面,从加密到应用安全,再到灾难恢复。当然还有合规问题,企业需要遵守很多法规要求,例如HIPAA、PCIDSS和Sarbanes-Oxley。安全专业人士应该如何安排其工作来建立和维护信息安全计划呢? 相似文献
15.
本报讯在5月14日召开的“2004信息安全论坛”上,记者在采访国家认证认可机构监管委员会处长沈军时了解到,到2004年底,我国将取消对信息安全产品的重复认证和收费,到2008年,我国将具备完整的信息安全产品认证认可体系。中国科学院研究生院信息安全国家重点实验室的吕述旺教授认为,安全发展经历了数据与通信保护、信息安全阶段,正在向知识安全的阶段发展。在安全技术方面,R S A存在缺陷,安全技术的发展方向也将由安全认证向安全可控性转移。需要强调的是,在知识安全时代,芯片的作用会非常重要。据悉,英特尔即将推出新型的安全计算机。沈军表… 相似文献
16.
电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。该文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛使用的安全认证协议。 相似文献
17.
赵婕 《网络安全技术与应用》2014,(8):177-177
高校信息化建设趋势下,专用数据库网络成为信息调控的有效方式,其潜在的安全问题也受到了用户的普遍关注,身份认证是专用数据库的安全技术之一,其设定专项认证模式以明确用户身份,避免数据信息丢失产生的不利影响。本文分析了校园网应用功能特点,总结专用数据库身份认证安全技术应用措施,实现了网络信息安全化改革建设。 相似文献
18.
CISSP(Certified Information System Security Professional,信息系统安全认证专业人员)是信息安全认证中考试难度最大的认证,它可以证明持有者已具备了符台国际标准的信息安全知识。目前很多跨国公司的职位说明书上都已明确要求应聘者具备CISSP等相关资质。 相似文献
19.
电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。该文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛使用的安全认证协议。 相似文献
20.
王智辉 《计算机光盘软件与应用》2011,(13)
移动办公为商务人士、企业领导等提供了全新的办公体验,极大地提高了办公效率。移动办公带来方便的同时,也面临着信息安全的问题。确保移动办公的安全是首先要考虑的问题,网络安全和身份认证是两个最主要的方面。只有安全的移动办公系统,才会得到客户的认可。 相似文献