首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络安全界一直存在"关键基础设施"和"关键信息基础设施"两个词混用的现象,其实质均是指需要进行网络安全保护的基础设施。从对两个具体词汇的国际、国内定义比较可以看出,"关键基础设施"和"关键信息基础设施"分别是传统安全领域和网络安全领域从各自领域内看待同一个保护对象的不同定义方法。文章通过对比分析,研究提出了我国关键信息基础设施的定义。  相似文献   

2.
勒索病毒WannaCry的爆发,为全球各国带来了巨大损失.据分析,美国国安部的"永恒之蓝"攻击系统在其中扮演了重要角色.除"永恒之蓝"系列攻击武器外,美国还积极研发各类智能化网络攻防武器,发展网络空间与物理空间智能协同作战技术,力图继续掌控全球发展霸权.美国在智能网络攻防能力建设方面所采取的一系列战略和措施,启示我国可以借鉴其发展经验,利用人工智能打造网络安全强国.  相似文献   

3.
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析和判定。该系统在计算机网络取证方面实现了协同并行处理、实时快速响应及综合智能分析。  相似文献   

4.
《世界电信》2015,(Z1):52
在国际网络空间博弈日趋激烈,国内外网络安全事件频发的情况下,网络与信息安全的国家战略地位更加凸显,关键基础设施和信息资源保护成为各国网络空间安全的重点内容。2015年,我国关键基础设施保护工作将全面启动:一是作为国家重要战略资产,关键基础设施的分级分类和资产清单管理等工作将成为首要任务;二是网络基础设施、重要领域信息系统的安全防护工作将继续深化推进;三是伴随着工业和信息化的深度融合,工业控制系统的安全保护将成为新的重点。  相似文献   

5.
在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。  相似文献   

6.
随着经济的发展,互联网进入千家万户,随之而来的网络安全案件也屡屡发生,网络安全已经成为全球性话题.本文将根据新兴国家网络安全治理动态,对我国的网络安全进行浅析.  相似文献   

7.
随着我国社会良好更新以及时代进步,在该种环境背景之下网络技术以及信息技术迎来了较大的发展空间,而建立在两者基础上的信息与计算机通信成为了大众生活中的一部分,更加影响着使用单位的办公效率,可以说信息与计算机通信(英文Information computer communication缩写简称ICC)在现今社会发挥着重要的影响作用,而其网络安全更是引起了政府以及社会大众的普遍关注。本文基于此就ICC网络安全内涵进行着手分析,探讨ICC网络安全重要技术。  相似文献   

8.
9.
10.
“在信息和通信技术的使用上建立信心和信任非常重要,这体现在今年纪念活动的主题上--'推进全球网络安全'.所以,我敦促所有会员国和利益攸关帮助提高全球对网络安全的认识,和建立一个提出倡议和采取基于信息和通信技术的反措施的国际网络,以加强信息和通信技术使用上的安全和建立信任,这对我们各国经济的持续增长和发展至关重要,对发展中国家尤其重要.”联合国秘书长安南在“秘书长世界信息社会日告”中,对今年电信日和首届世界信息社会日的主题做出如上阐述.  相似文献   

11.
在过去的几年里,美国联邦政府在解决网上虚假信息问题上取得了长足的进步,但在这一领域取得有效进展的重要结构性障碍依然存在。最主要原因是没有明确指定的机构和相关部门来统筹所有工作,当前没有一个联邦实体拥有监督、权力或资源来承担打击虚假信息的责任。美国网络空间日光浴委员会(CSC)对网络支持的虚假信息进行了深入的研究,提出了美国可以采取的措施,以增强对虚假信息的抵御能力,特别是来自外国行为者的虚假信息。CSC提出了七项建议,以减少信息生态系统中的虚假信息,并增强个人和社会对虚假信息和恶意外国影响的适应能力。  相似文献   

12.
建设网络应急体系保障网络空间安全   总被引:9,自引:1,他引:9  
信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的指导方针是“积极预防,及时发现,快速响应,确保恢复”。但是,建设计算机应急体系不仅仅是技术层面的工作,还包括了法制建设、管理、标准与资质认证、系统评估、科研投入、人力资源建设、技术装备等各个环节。本文即对这些问题进行了讨论。  相似文献   

13.
全球网络安全形势日趋严峻,网络空间已成大国博弈的新战场。通过对美国奥巴马和特朗普时期网络安全战略体制进行研究,希望对我国网络安全战略体制的构建有所启示,从而在网络空间全球治理中赢得更多的话语权。利用历史分析法和文献研究法,分别研究奥巴马和特朗普时期的网络安全战略,从网络安全战略、关键信息基础设施建设、网络安全审查、人才培养四个维度展开研究,进而对美国网络安全管理体制的发展趋势做出研判。研究表明,美国所采取的巩固网络空间安全的政策措施有助于强化网络安全管理,也值得我国在网络空间治理中进行借鉴。  相似文献   

14.
Driven by the rapid development of the Internet of Things, cloud computing and other emerging technologies, the connotation of cyberspace is constantly expanding and becoming the fifth dimension of human activities. However, security problems in cyberspace are becoming serious, and traditional defense measures (e.g., firewall, intrusion detection systems, and security audits) often fall into a passive situation of being prone to attacks and difficult to take effect when responding to new types of network attacks with a higher and higher degree of coordination and intelligence. By constructing and implementing the diverse strategy of dynamic transformation, the configuration characteristics of systems are constantly changing, and the probability of vulnerability exposure is increasing. Therefore, the difficulty and cost of attack are increasing, which provides new ideas for reversing the asymmetric situation of defense and attack in cyberspace. Nonetheless, few related works systematically introduce dynamic defense mechanisms for cyber security. The related concepts and development strategies of dynamic defense are rarely analyzed and summarized. To bridge this gap, we conduct a comprehensive and concrete survey of recent research efforts on dynamic defense in cyber security. Specifically, we firstly introduce basic concepts and define dynamic defense in cyber security. Next, we review the architectures, enabling techniques and methods for moving target defense and mimic defense. This is followed by taxonomically summarizing the implementation and evaluation of dynamic defense. Finally, we discuss some open challenges and opportunities for dynamic defense in cyber security.  相似文献   

15.
信息安全—密码的作用与局限   总被引:6,自引:1,他引:5  
陈克非 《通信学报》2001,22(8):93-99
本文讨论了Internet对密码技术所产生的影响,并通过几个应用实例表明,密码学在安全技术领域的地位不可替代。  相似文献   

16.
随着我国成为世界第一网络大国,网络安全形势日益严峻,没有信息安全就没有网络安全.为了保证网络安全事业的健康发展,文章从威胁信息网络安全的各方面影响因素入手,对构建网络安全战略的实现路径进行了探索.  相似文献   

17.
地理空间信息网格安全问题研究   总被引:3,自引:1,他引:2  
龚强 《信息技术》2005,29(10):1-6
计算机网络是地理空间信息网格的载体,二者之间有着密切的联系。其关联性主要表现在互连互通、基于协议、交互接口和虚拟组织几个方面。因此,计算机网络遇到的安全威胁,地理空间信息网格也同样会遇到。此外,地理空间信息网格还要面对自身特征带来的诸如攻击核心设施,导致整体瘫痪,或破坏局部计算等各种安全威胁。针对这些问题,基于用户、通信网络、应用程序、网格资源四个环节,研究设计了地理空间信息网格安全体系结构,并论述了各模块功能和相互之间的关系,以及整体协同运行程序。  相似文献   

18.
刘坤 《无线互联科技》2020,(5):104-105,112
随着云计算、大数据、智能设备的快速发展,工控系统快速接入互联网。文章首先对工控系统网络安全的人才需求作出分析,根据工控系统安全的人才培养需求探讨课程设置方向和内容,然后分析当下高职信息安全与管理专业课程体系,将工控系统及安全相关课程融入现有信息安全专业,力求在现有课程基础上通过调整置换后培养的专业人才能够快速适应社会、企业对工控安全人才岗位的需求。  相似文献   

19.
郭丽红 《信息技术》2011,(11):191-192,196
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。目前,很多信息安全工作人员已经掌握了一定的信息安全知识,并形成了良好的安全意识。然而,一些在日常工作中经常遇到,往往会被人忽略的细节行为却导致了很多安全事件、泄密事件的发生。文中就信息安全工作中的细节管理进行了策略性研究,并提出工作思路及建议。  相似文献   

20.
The perspective of typical wireless service users in the United States is examined. Voice, data information, security, and location-based services and their expected evolution over the next few years is discussed. Handset design is considered with emphasis on handset evolution as data and location-based services emerge.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号