首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
魏洁 《中国信息化》2005,(18):51-52
在信息技术迅猛飞跃的今天.信息安全是国家安全的重要内容之一。信息安全的测评认证和等级保护日益受到世界各国的重视,对信息安全产品、信息系统、信息安全服务等进行分级测评认证已成为保障国家信息安全的必然趋势。  相似文献   

2.
《计算机安全》2012,(12):49
日前,中国信息安全认证中心IT产品信息安全认证授权实验室授牌仪式在中国电科院举行。这是中国信息安全认证中心开展信息技术产品信息安全认证工作以来,在特定行业内授权的第一家实验室。中国信息安全认证中心主任魏昊,副主任陈晓桦,中国电科院副院长胡毅出席仪式。胡毅副院长代表中国电科院对魏昊主任一行参加授牌仪式表示热烈欢迎。自2009年以来,在中国信息安全认证中心的指导和帮助下,中  相似文献   

3.
任惟 《数码世界》2008,7(2):18-18
前不久,国内领先的独立第三方支付企业快钱顺利通过测试评估,快钱支付清算系统获得“信息系统安全认证证书”,成为国内首家获得“支付清算系统安全认证”的独立第三方电子支付企业。据悉,这项评估由中国信息安全产品测评认证中心完成,是我国正式确立的信息安全测评认证,这也成为快钱在网上支付安全领域获得的又一项资格证明。  相似文献   

4.
为了确保移动终端的信息安全,针对一种结合移动云计算技术的移动终端安全认证方法进行研究,设计基于多跳接入的最优截断带宽分配方案D2MSMC网络覆盖扩展机制,对无线网络拓扑结构进行优化。D2MSMC算法最大化了认证服务器网络的服务质量,确保移动终端安全认证的过程顺利进行,保护移动终端的信息安全。仿真实验结果表明该方法有效地提高了移动终端安全认证的可靠性和稳定性。  相似文献   

5.
eCK模型下可证明安全的双方认证密钥协商协议   总被引:4,自引:0,他引:4  
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关...  相似文献   

6.
随着信息化产业的不断发展,桌面管理系统需要得到进一步的安全防护,为了创造一个更加安全高效的工作环境,不少公司在网络安全工作中,建立了属于自己的网络安全防护网。诸如防火墙、反入侵系统等,但是在管理公司内部的信息安全时,现有的信息防护系统尚不能满足需要。为了进一步提高网络安全管理系统的安全指数,不少公司在现有的网络安全信息防护网的基础上,推陈出新,将更加高效的信息认证手段运用于信息安全管理系统之中。利用公司自己创建的网络准入系统,构建更加完善的实名认证安全管理系统,利用更加高端的网络信息安全防护技术,为客户端及各网络终端填补空缺,修复漏洞,为传统的网络安全体系,筑建一层新的防御塔,为保护升级桌面安全管理系统的安全运行提供保障。  相似文献   

7.
PKI安全认证体系的研究   总被引:10,自引:0,他引:10  
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。  相似文献   

8.
郭俊 《中国信息化》2006,(22):89-89
传统意义上.电脑安全问题主要依赖软件.通过防火墙.口令认证系统。网闸等的设置来防止黑客入侵。然而.随着信息安全威胁不断升级.单一软件防护远不能满足如今的信息安全需求。如何全面提升电脑安全防护级别,成为企业亟待解决的“芯”事。  相似文献   

9.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   

10.
为实现分布式局域网络系统中的信息处理与传递的安全,分析在局域网络中利用RFID技术,建立信息安全日志并进行管理的系统模型,实现信息安全交换及安全操作;定义了系统实现框架的五层表述,对人员认证、操作权限、信息传递、数据处理的合法性等检验依据建立了相应规范标准,具体研究了安全防护体系软硬件管理机制及管理规范,论述了在实现网络安全的软件开发中采用的安全认证、数据隔离、数据加密的原理;实际运行表明基于该网络安全管控机制下的安全管理系统可实现"事前预防、事中控制、事后审查"。  相似文献   

11.
给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的信息保护目的.系统的应用层面包括身份认证、数据加密发布、数据安全传输、安全数据查询检索、信息安全存储服务和Web资源的组织等技术,该系统已在实际项目上获得了应用,产生了较好的实际效果.  相似文献   

12.
《电子签名法》正式出台后,电子签名的法律效力得到确定,这无疑会加速电子签名在我国相关领域的应用,数字认证的安全保障也随之引起人们的关注。为此,记者走访了对数字认证颇有研究的信息安全专家卿斯汉。卿斯汉系中国科学院信息安全技术工程研究中心主任,信息安全国家重点实验室学术委员。  相似文献   

13.
张杰 《中国计算机用户》2004,(37):i013-i016
曾几何时拥有一张认证证书.几乎成为大学生求职的一个“敲门砖”。在林林总总的IT认证培训领域,一个新的热点正在形成。这就是信息安全认证培训。无论是针对信息安全管理层面的BS7799认证培训,还是针对某一安全领域的认证培训,目前已经成为安全厂商培训渠道经销商提高用户信息安全水平的一个重要方面,同时也是IT职场的一个新亮点。本期《高端导刊一安全》,为您介绍几种主要的信息安全认证培训。  相似文献   

14.
实施信息安全计划的挑战非常大。我们需要考虑很多方面,从加密到应用安全,再到灾难恢复。当然还有合规问题,企业需要遵守很多法规要求,例如HIPAA、PCIDSS和Sarbanes-Oxley。安全专业人士应该如何安排其工作来建立和维护信息安全计划呢?  相似文献   

15.
本报讯在5月14日召开的“2004信息安全论坛”上,记者在采访国家认证认可机构监管委员会处长沈军时了解到,到2004年底,我国将取消对信息安全产品的重复认证和收费,到2008年,我国将具备完整的信息安全产品认证认可体系。中国科学院研究生院信息安全国家重点实验室的吕述旺教授认为,安全发展经历了数据与通信保护、信息安全阶段,正在向知识安全的阶段发展。在安全技术方面,R S A存在缺陷,安全技术的发展方向也将由安全认证向安全可控性转移。需要强调的是,在知识安全时代,芯片的作用会非常重要。据悉,英特尔即将推出新型的安全计算机。沈军表…  相似文献   

16.
电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。该文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛使用的安全认证协议。  相似文献   

17.
高校信息化建设趋势下,专用数据库网络成为信息调控的有效方式,其潜在的安全问题也受到了用户的普遍关注,身份认证是专用数据库的安全技术之一,其设定专项认证模式以明确用户身份,避免数据信息丢失产生的不利影响。本文分析了校园网应用功能特点,总结专用数据库身份认证安全技术应用措施,实现了网络信息安全化改革建设。  相似文献   

18.
Jet 《玩电脑》2005,(3):125-126
CISSP(Certified Information System Security Professional,信息系统安全认证专业人员)是信息安全认证中考试难度最大的认证,它可以证明持有者已具备了符台国际标准的信息安全知识。目前很多跨国公司的职位说明书上都已明确要求应聘者具备CISSP等相关资质。  相似文献   

19.
电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。该文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛使用的安全认证协议。  相似文献   

20.
移动办公为商务人士、企业领导等提供了全新的办公体验,极大地提高了办公效率。移动办公带来方便的同时,也面临着信息安全的问题。确保移动办公的安全是首先要考虑的问题,网络安全和身份认证是两个最主要的方面。只有安全的移动办公系统,才会得到客户的认可。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号