首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
安全测评认证工作的五年在我国信息安全行业的发展过程中,信息安全产品的统一认证认可工作无疑是可圈可点的重大一笔。记得几年前,在中国信息产业商会信息安全产业分会在香山召开的理事长会议后,某权威媒体记者曾就业界反映强烈的多个部门重复检测、重复收费、重复发证等问题给中央领导写了一份内参,引起  相似文献   

3.
安全服务布场,在“其兴也忽其亡也忽”的互联网信息时代。究竟能否傲雪凌风,红梅独树?本刊记者走访了业内10余家厂商,与CEO们“大话服务”,作者并作了“围城”新论“鞋带与桃子”的综述……  相似文献   

4.
2010年11月12日,历时五天的国际互联网工程组织IETF第79次大会在北京圆满落幕。来自世界52个国家和地区的众多国际知名互联网技术专家、多项互联网技术的创始人、以及互联网学者和工程技术人员1200余人参加了大会。IETF大会每年举办三次,通过IETF大会提交、讨论和确认的技术标准已经广泛应用于今天的互联网,这是IETF历史上第一次在中国举行大会。  相似文献   

5.
《卫星与网络》2009,(12):63-63
12月1日,由中国信息安全测评中心主办、清华大学软件学院承办的“第二届信息安全漏洞分析与风险评估大会”在京召开.来自国家信息安全主管部门、国家基础信息网络和重要信息系统行业单位以及网络与信息安全科研、产业机构共计二百余名专家和代表参会。  相似文献   

6.
引子:寻求第二突破近几年IT产业融合之风大兴,三网的融合,安全产品和IT产品的融合,安全产品自身的融合,诸多的融合概念扑面而来,似乎把我们带进了一个融合的时代。  相似文献   

7.
2012年10月12日,第三届中国信息安全法律大会在北京永泰福朋喜来登酒店召开。以网络为核心的信息技术和服务正在加速社会的转型和质变,信息网络已经超越信息通信和媒体的传统范畴,成为关系国家安全、社会稳定和经济发展等核心利益的关键空间。互联网具有开放性、匿名性、全球化和快速更新换代性,  相似文献   

8.
面对本土化的挑战 采访一些国内企业时,常听他们讲“本土化优势”,因此在采访三星计算机安全公司北京代表处的首席代表申龙哲先生的时候,话题自然而然的很快地指向了这个问题:“作为一家外企,在进军中国信息安全市场时,是不是会面临更大的困难和更多的挫折?”  相似文献   

9.
虽然并非2008年北京奥运会的直接合作伙伴,但中国卫通在本届体育盛事幕后的贡献同样不可缺少.  相似文献   

10.
2月27日-3月2日,为期5天的RSA大会在美国旧金山召开。RSA信息安全大会自1991年创办以来,一直是引领全球信息安全产业与技术发展的风向标,是信息安全领域每年规模最大、最具影响力的国际性产业盛会。本刊以独特的视角从"2012年RSA大会最深刻的印象、RSA如何保持信息安全会议的永恒魅力、2012年RSA大会关注热点、参会企业掠影、RSA大会不是绝对的神话"等几个角度对本次RSA大会进行了剖析。  相似文献   

11.
周光斌 《世界电信》1998,11(2):33-35
本文对计算机犯罪的定义,严重性和Internet犯罪进行了广泛的论述,并对一些国家信息安全所采取的相关措施进行了介绍。  相似文献   

12.
基于信息安全服务日益重要的产业地位和现有的标准化基础,结合目前正在研制的国家标准《信息安全服务定义和分类》,给出了相对完整的信息安全服务定义、分类法和基本类别,并就信息安全服务类标准的体系框架和标准化工作提出了相关设想。  相似文献   

13.
靠服务打天下,把服务看作是信息安全的一个广阔天地,这是众多安全厂商的共识。近些年来,各路信息安全厂商纷纷开展信息安全服务—国内专业从事安全服务的厂商已达上百家,国外在我国开展这一业务的厂商也有上十家。目前几乎没有一个安全厂商不宣称自己能提供专业的信息安全服务,安全服务已成为安全厂商推广业务的不可或缺的一个招牌。专业机构把这种变化称为信息安全已发展到了从“以提供产品为主到同时提供产品和服务的阶段”。今年国信办等部门在全国范围内大力推行风险评估工作,这为信息安全服务创造了一个绝好的发展机遇。不仅如此,在今…  相似文献   

14.
首先针对我国国防科技工业网络环境的实际情况和安全保密的需求阐述了网络信息安全模拟仿真评估技术研究的目的和意义,提出了技术应用目标;然后论述了主要研究内容及具体实现的技术方案;最后详细介绍了需要实现的关键技术及解决途径。  相似文献   

15.
张仙伟  张璟 《电子科技》2009,22(9):90-94
Web服务是当前的主流技术,但其的信息安全问题正成为其发展瓶颈之一.通过PKI和XML两个关键技术融合起来,提出了一个新的Web服务分层安全模型.基于PKI和XML两大技术的Web服务分层安全模型的建立,能够解决Web服务的信息安全问题.在今后的工作中将进一步对Web服务的安全模型的改进和扩展,以容纳新的规范标准.  相似文献   

16.
许玲 《通信技术》2011,44(5):48-51
企业信息系统在发展过程中逐渐具有跨域、跨互联网等性质,其结构日益复杂,同时企业数据的机密性又对信息系统的业务运行过程提出了更高的安全需求。目前对于采用SOA进行架构的信息系统尚没有正式的国际安全标准和规范,通过对企业环境下的Web Service安全技术,如传输层安全和SOAP安全、数字签名和断言等进行研究,以J2EE架构下的企业环境为例,提供了一种通过结合企业安全服务和综合应用层、传输层安全技术来保障企业信息系统整体安全性、可靠性的可行思路。  相似文献   

17.
朱政 《通信电源技术》2012,29(5):114-115,119
由于企业特点和既有的计算机网络现状,电力企业的网络安全状况较差,电力企业越来越注重企业自身的网络安全。国家电网公司提出了"新农村、新电力、新服务"的发展战略,以满足企业建设发展用电的需要。文中针对电力企业的特点和性质,就如何有针对性的解决网络安全问题进行了具体介绍。  相似文献   

18.
一种计算机网络信息安全模型及其应用   总被引:2,自引:2,他引:0  
文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领城的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击健输入等方法对上述薄弱环节进行了建摸描述,并在此基础上实现了主机入侵检测系统,最后给出了实验结果。  相似文献   

19.
工业SCADA系统网络是当前自动化技术领域的热门技术,在重要工业过程中得到了广泛的应用。但工业控制网络的安全性是伴随其普遍应用而客观存在的,近年来,工业控制网络的安全问题已经越来越引起业界的重视。在研究了工业SCADA系统网络面临的安全问题,分析了现有工业控制网络安全产品及方案的能力与不足后,提出了一种工业SCADA系统网络的安全服务框架。  相似文献   

20.
近年来,社交网络正日益成为人们信息共享的重要平台,是新兴的社会化网络信息传播平台。社交网络按照功能可以分为照片分享、视频分享和微博三大类,这使得用户在使用社交网络时能够将自己的最新动态和想法发送给网络终端的个性化网站群。同时,社交网络中信息传输使用的特点决定了社交网络中正在出现并存储着大量的涉军信息,甚至不乏涉密信息,为军队信息安全保密工作带来了前所未有的挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号