首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
仲兆祥  范戈 《电信技术》2000,(11):28-30
给出X接口安全管理的基本模型,分析X接口的安全威胁。安全目标和安全业务,探讨了不同安全业务的实现优先级和各种安全管理实现方案,提出一种结合安全前端设备与端系统安全集成的安全管理实现方案。  相似文献   

2.
从网络虚拟化、主机虚拟化、虚拟化平台、存储虚拟化等方面分析云平台面临的安全风险,从云租户安全、云平台安全、安全管理、安全运营四个维度设计云平台安全总体架构,并对虚拟化平台安全、分布式系统安全、容器安全、应用安全、数据安全的具体要求进行重点阐述.  相似文献   

3.
政府网络安全体系分析 政府对网络的安全需求是全方位的、整体的,相应的网络安全体系也是分层次的,在不同层次反映了不同的安全问题。根据网络应用现状情况和网络结构,我们将安全体系的层次划分为五层:物理层安全、网络层安全、系统层安全、应用层安全和安全管理。然后我们再基于物理安全,链路安全、网络安全、系统安全、应用安全及管理安全几个  相似文献   

4.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

5.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

6.
《信息安全与通信保密》2012,(3):49+51-49,51
北京网御星云信息技术有限公司(以下简称网御星云)提供的安全产品覆盖网络边界安全防护、应用与数据安全防护、全网安全风险管理等方面。具体包括防火墙、UTM、IPSec VPN、防病毒网关、IPS、SSLVPN安全接人网关、Web应用安全防护系统、安全数据交换、IDS、异常流量管理、流量优化网关、安全审计、安全管理共计13大类500余款产品,可形成从边界安全到全网安全、从平台安全到应用安全、从安全止损到安全增值的整体解决方案。  相似文献   

7.
相比传统的电信网,NGN面临着众多的安全威胁,NGN的业务安全也面临着巨大的挑战。业务的开发和部署需要考虑到更多的安全特性和安全功能。利用UML安全扩展UMLsec对NGN中的业务安全需求进行分析建模,提出了一种细粒度的安全需求分析方法,通过抽象出安全功能抽象类说明NGN业务的安全特性需求。并通过用例讨论了基于安全应用接口的安全需求实现,使得各种安全特性能够更方便、更灵活地集成到业务中。  相似文献   

8.
党政军、学校、企业等特殊行业主要移动互联网安全问题是接入设备安全、移动应用安全、用户接入认证安全等.本文将从操作系统安全、应用程序安全、设备管理安全、网络传输安全4个方面进行讨论,实行对手机的全面安全防护,为行业安全提供成套解决方案.  相似文献   

9.
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。  相似文献   

10.
要保障数字图书馆的数据及网络安全,要从数字图书馆的系统的安全、网页的安全、访问的安全、数据的安全、操作的安全、制度的安全及管理的安全等方面考虑。  相似文献   

11.
近些年来,移动互联网的安全问题受到越来越多安全从业者的关注。针对移动互联网业务的特点构建了一个全新的安全框架,从业务流程安全、内容安全、手机应用安全和用户信息安全4个方面探讨了移动互联网业务面临的安全威胁,并在此基础上探讨了其安全解决方案。  相似文献   

12.
《重庆通信业》2010,(4):45-45
安全生产重如泰山。为切实加强安全生产管理,落实安全生产责任,使分公司形成“人人讲安全、事事为安全、时时想安全、处处要安全”的氛围,重庆联通九龙坡分公司于近期开展了“安全生产人人有责”活动。将安全生产结合实际工作,将安全生产责任落实到每一位员工。  相似文献   

13.
安全管理的主体是人,抓好安全管理工作,首先要抓好职工安全意识的教育工作。人的不安全因素直接影响和制约着企业的安全管理,加强安全宣传教育工作,使每一名职工建立起牢固的安全思想意识,掌握必备的安全技能知识,增强安全预制能力、判断水平及应急方法,从而达到"要我安全"到"我要安全"及"我会安全"的根本转变。  相似文献   

14.
6G被赋予了人类生活与数字世界智慧互联的期望,安全作为连接物理世界与数字世界的基石,承载着内生安全、可信赖、智慧化的使命.首先从内生安全、弹性安全、情景感知安全、多维数据安全、可评估安全等方面提出了6G网络安全愿景.然后从方法论、网络架构、接入认证、分层安全、边界安全、形式化安全、信息安全、后向安全、新技术在6G安全中...  相似文献   

15.
0104849TMN X 接口安全管理问题研究[刊]/仲兆祥//电信技术.—2000,(11).—28~30(L)给出 X 接口安全管理的基本模型,分析 X 接口的安全威胁、安全目标和安全业务,探讨了不同安全业务的实现优先级和各种安全实现方案,提出一种结合安全前端设备与端系统安全集成的安全管理实现方案。  相似文献   

16.
为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论述5G安全相对于公有云、Wi-Fi的不同和专业性要求,最后对于5G安全的未来的技术发展趋势给出了研究展望,包括5G内生安全、零信任、后量子安全、MEC安全、隐私保护以及安全责任共建模型。  相似文献   

17.
税控收款机的数据安全技术   总被引:1,自引:1,他引:0  
文章主要阐述税控收款机的安全技术问题,包括数据的正确产生、安全存储和税控数据的安全传输。系统的安全需求包括数据隐藏、数据安全、程序和设备安全、流程安全和防攻击处理等。  相似文献   

18.
刘宏义 《现代电子技术》2007,30(24):160-162
内网安全是近年来逐渐被人们所重视的网络信息安全研究领域。通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用3个概念层次的内网安全模型。其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务。最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决。  相似文献   

19.
执行力是一个企业、项目的灵魂,没有执行力的企业必然不会发展,没有执行力的安全不能称之为安全。安全执行力,是员工贯彻安全生产意图,完成安全生产既定目标的操作能力,包括对安全工作执著追求的意志,在日常管理中不畏压力,坚守安全管理红线,保证安全目标的圆满实现。  相似文献   

20.
4月15日,国家安全委员会第一次会议召开,习近平主席首次提出要坚持"总体国家安全观"并具体指出,要构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。这一表述也被舆论称为"11种安全"。国家安全委员会的成立,彰显了我国保障国家安全,维护国家利益,实现强国梦的坚定决心。成立国家安全委员会提高了国家安全协调层级,可以更好地协调现有的各职能部门,防止资源浪费。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号