共查询到18条相似文献,搜索用时 94 毫秒
1.
2.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。 相似文献
3.
互联网信息安全问题及其对策 总被引:1,自引:0,他引:1
张驰 《北京邮电大学学报(社会科学版)》2009,11(5):21-27
在W eb2.0环境下的互联网,随着网站搭建技术及网站运行理念改变,产生了安全漏洞、个人信息盗用、有害信息传播等信息安全问题。为了解决这些问题,需要分别从技术层面和管理层面对现行互联网的安全隐患进行研究,提出相应综合性对策。信息社会的安全保障工作需要国家、企业、个人共同努力,在借鉴各国信息安全经验的同时,建立符合国情的信息安全保障体系;针对我国信息安全问题的对策,包括在组织内建立完善的信息安全管理体系,建立健全的信息安全法律体系,建立有效的网络信息引导与监管制度。 相似文献
4.
《汕头大学学报(人文社会科学版)》2017,(1):118-125
欧盟一直高度重视网络安全政策和立法,2016年通过了网络与信息安全指令,主要内容包括:各国必须制定网络与信息安全国家战略;增强各国之间的战略合作和跨境协作;建立计算机安全事件响应团队并建立欧盟合作网络;区分基本服务运营者和数字服务提供者分别予以监管;确立网络安全事件报告制度;平衡网络安全与产业发展的关系。借鉴欧盟经验,对完善我国网络安全法治提出以下建议:一是制定网络安全国家行动计划和体系化的立法计划;二是分类监管信息系统并突出保护关键信息基础设施;三是建立网络安全信息共享机制以应对网络安全威胁;四是审慎确定监管范围以平衡网络安全和产业发展的关系。 相似文献
5.
电子认证是保障网络及信息安全的重要手段。通过对河北省电子认证工作现状、取得的成绩和存在问题进行深入剖析,提出创新政府监管,加强人力、物力投入,鼓励开展跨省、跨境互认,推动电子认证服务创新升级,开展跨地区、跨行业电子认证协同,共建全国性密码与密钥基础设施等发展建议。 相似文献
6.
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使用可信密码模块的数据封装技术,提出了一个网络控制的实现方案,给出了网络控制的实验测试结果。 相似文献
7.
互联网金融的网络安全与信息安全要素分析 总被引:1,自引:0,他引:1
基于对互联网金融的概念剖析,提出互联网金融行业不可忽视由“互联网”这一要素所引入的网络安全和信息安全风险。进而从互联网体系本身、用户隐私、网络平台可用性、企业内部风险四个方面,结合与互联网金融业务密切相关的互联网风险事件案例,全面梳理互联网金融行业所面临的四大信息安全威胁。在此基础上,从企业战略、合作策略、法律与自律、权衡易用性与安全性、加强用户信息安全教育等五个方面,提出我国互联网金融发展的网络安全要素。 相似文献
8.
2 1世纪 ,信息安全的重要性凸显出来 ,并成为国家安全体系中的关键要素。当前国际信息安全形势十分严峻 ,“信息战”的影响波及全球。我国是信息弱国 ,同时又是一个正在崛起的发展中大国 ,信息安全是关系到我国未来生存和发展的大问题。面对日益严峻的国际信息安全形势 ,我们应站在全球战略的高度 ,制定科学的信息安全保卫战略 ,建构保卫我国信息安全的钢铁长城 相似文献
9.
《汕头大学学报(人文社会科学版)》2017,(7):79-84
网络运营者对网络平台的信息安全义务经历了从无到有,从被动处理到主动管理的过程。这主要是因为传统的政府管理在网络空间存在失灵现象,政府已经难以独立有效承担网络空间的安全管理责任,需要网络运营者分担部分管理职责。网络运营者的信息安全义务具体包括建立信息安全管理制度、用户信息审核、公共信息巡查、保障信息安全、违法信息处置、投诉处理、配合监督检查、信息记录和报告义务等。 相似文献
10.
提出一个在不存在单一可信第3方的分布式环境中的乐观公平交换协议。该协议的整个交换过程分为秘密分块密文交换阶段和密钥步进式交换阶段。双方都能以高概率在交换过程中检测到欺骗行为,从而停止揭示剩余的秘密分块,只有在最后阶段出现异常情况才会求助一个门限解密组。该协议不基于双方相等计算能力的假设,也不依赖于可信第3方来确保公平性,计算复杂度与已有的小步进交换协议相当,而通信复杂度更低。 相似文献
11.
校园网以云计算为核心架构,可以实现基础设施与实际应用的分离,解决校园网面临的资源共享、设备更新、管理统一等问题,促进教师的教学和科研工作,丰富学生的学习和生活,并为资源的存储和安全提供的保障。 相似文献
12.
可信的智能卡口令双向认证方案 总被引:1,自引:0,他引:1
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。 相似文献
13.
徐波 《吉林工程技术师范学院学报》2014,30(5):93-94
云计算真正实现了按需服务的商业模式,随着云计算技术的快速发展,云计算的安全问题已经成为云计算发展的瓶颈。本文对云计算安全的概念进行说明,分析现有云计算安全特征,分析云计算安全现状,在此基础之上,提出一个比较全面的云计算安全模型,并对其中的关键技术进行研究,为解决云计算安全提供技术支持。 相似文献
14.
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用时空分离思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。 相似文献
15.
云计算时代个人信息安全风险与防控措施 总被引:1,自引:0,他引:1
魏光禧 《重庆理工大学学报(社会科学版)》2016,(2):92-97
云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 相似文献
16.
胡康秀 《东华理工大学学报(社会科学版)》2011,(2):169-172
通过近两年的人才培养质量跟踪调查,结合信息与计算科学专业特点以及当前形势,根据东华理工大学近几年的专业建设情况,提出在信息与计算科学专业中进行信息安全课程群建设的设想,并对信息安全课程群的特征及建设框架进行了探讨。 相似文献
17.
章邺 《盐城师范学院学报》2013,(6):121-124
云计算服务为信息存储勾勒了一个新发展模式。在云计算支撑下,档案的信息化管理可以节约成本、集约资源、有效共享,但由此带来的安全、技术风险及操作问题,也不可忽视。要使云计算参与到档案信息化管理中,就要加强政府的规划引导,遴选档案资源,制定行业标准,做好档案人员的身份转换准备等。 相似文献
18.
张培尧 《重庆大学学报(社会科学版)》2011,17(5):96-101
国有企业经理的法律责任制度是国有企业经营管理人员约束机制的重要内容,而中国现行国有资产管理法律体系中关于经理责任的性质、内容、构成要件、归责原则和追究程序等规范略显粗糙和不足。新历史条件下需明确界定经理在对企业国有资产经营管理过程中承担的是信托责任,是经理基于受托人地位对违反法律、行政法规,与出资人签订的经营协议以及企业章程等行为而产生的法律责任形式,这对于保证企业国有资产保值增值,防止国有资产流失和提高国有企业经营效率具有重要意义。 相似文献