排序方式: 共有56条查询结果,搜索用时 15 毫秒
51.
第二次兰德会议 第二次兰德会议围绕着三个议题展开了讨论:1.长期的研究挑战和目标:2.insider威胁模型:3.使用商业和政府定制产品的短期解决方案。在会议报告中,还包括了10篇附录,分别就非技术解决方案、insider威胁理论模型等做了研究。 相似文献
52.
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评认证"的要求。近年来,在国家认监委的积极努力与各部门的大力配合下,我国信息安全认证认可工作取得了显著进步,其基础性作用正在逐步得到发挥。但同时,认证认可事业发展也面临一系列挑战,需要在"十二五"时期予以重点关注。 相似文献
53.
左晓栋 《信息安全与通信保密》2001,(7)
2001年2月18日,美国联邦调查局(FBI)一名高级反情报人员被逮捕,该特工名叫罗伯特·菲利普·汉森,他被指控从1985年开始为俄罗斯充当间谍,泄漏了多达6000页的核心机密文件,包括美方在俄罗斯内部安插的高级间谍名单、美国对俄罗斯的电子监视活动的细节等国家最高机密。 相似文献
54.
左晓栋 《信息安全与通信保密》2001,(7):54-55
2001年2月18日,美国联邦调查局(FBI)一名高级反情报人员被逮捕,该特工名叫罗伯特@菲利普@汉森,他被指控从1985年开始为俄罗斯充当间谍,泄漏了多达6000页的核心机密文件,包括美方在俄罗斯内部安插的高级间谍名单、美国对俄罗斯的电子监视活动的细节等国家最高机密. 相似文献
55.
在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安全专委会信息安全学术交流会上,到会的三代学者也都对computer forensics技术表示了农厚的兴趣,在自由交流时间专门对其进行了介绍和讨论。因此,本刊特别邀请与会代表详细介绍了computer forensics技术和Honeynet项目。 相似文献
56.
IATF3.1的变更及其进步 总被引:1,自引:0,他引:1
左晓栋 《网络安全技术与应用》2003,(12):52-55
《信息保障技术框架》(IATF)是美国国家安全局(NSA)历经数年逐渐完成的一部重要文献,目前仍在发展之中。它虽由NSA组织开发,但可广泛适用于政府和业界。IATF提出的“纵深防御”战略已经成了信息安全保障体系建设中的指导性原则,其本身也已在世界各国得到了很高的重视。国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,对我国如何加强信息安全保障体系建设起到了很好的参考作用。 相似文献