首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于瀑布模型的可信取证方法   总被引:1,自引:0,他引:1  
给出"人+工具+证明"的取证模式,提出可信取证理念。从电子数据的静态属性可信性和取证方法动态行为的可信性两个方面对可信取证体系进行研究,以便最终形成可信的电子证据结果。建立基于瀑布模型的电子取证模型,从可信表达、可信分析、可信提取、可信固定以及可信发现等方面加以分析。  相似文献   

2.
我国电子认证服务业发展回顾及“十二五”发展对策研究   总被引:1,自引:1,他引:0  
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进电子认证服务业发展和网络信任体系建设,加速构建我国可信网络空间。本文详细论述了我国电子认证服务业发展现状,深入分析了电子认证服务业发展趋势,结合我国实际情况提出了我国电子认证服务业"十二五"发展思路、目标和战略重点。  相似文献   

3.
随着全球经济社会发展对信息网络依赖性增强,一个可以确认身份的网络空间越来越重要,身份管理成为确保网络空间繁荣和健康发展的重要因素。2011年4月美国发布《网络空间可信身份国家战略》(NSTIC)。国内有观点认为,NSTIC战略是美国加强网络管控的新动向,标志着美国从"网络自由"向"网络管控"的重要转变。对此,本文从NSTIC出台背景、主要内容等入手,对战略的真实意图进行了深入分析,并提出对我国的几点启示。  相似文献   

4.
随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全学科的体系结构与理论基础成为网络空间安全学科建设和人才培养的当务之急,内容包括:网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。因此,正确理解和掌握网络空间安全学科理论与体系结构,不仅对我国网络空间安全学科建设和人才培养具有十分重要的指导意义,而且对我国网络空间安全领域的科学研究和产业发展也具有十分重要的指导意义。  相似文献   

5.
创刊寄语     
2015年对于网络空间安全研究领域的科研机构、人才培养单位和广大学者无疑是开启新征程的起点。伴随着全球网络空间安全前所未有的严峻态势,国务院学位委员会审时度势地批准了"网络空间安全"一级学科。为了更好地促进学者探讨网络空间安全科学研究、交流学术成果,人民邮电出版社适时创刊《网络与信息安全学报》,并组建了以网络空间安全领域院士、知名专家为核心的编委会。为了办好一个有特色学术期刊,我们确立了"前瞻引领、原创优先、学术培育、智库汇聚"的创刊宗旨。  相似文献   

6.
我国物联网标准形成 未来实现智能家电   总被引:1,自引:0,他引:1  
《网络与信息》2009,23(10):11-12
什么是"物联网"? 又名"传感网",通过装置在各类物体上的电子标签(RFID)、传感器、二维码等,经过接口与无线网络相连,从而给物体赋予智能,可以实现人与物体的沟通和对话,也可以实现物体与物体互相间的沟通和对话.  相似文献   

7.
随着计算机技术的发展,网络空间已经成为各国关注的焦点,有第五大战略空间之称。但网络空间面临着日益加剧的安全威胁,网络身份信息泄露是其中最为突出的一项。世界多数主要国家已开始制定网络可信身份管理规则和策略,从规范网络各个参与者为入手点来保护网络空间安全。以美国出台的第三版《电子身份指南》为例,介绍该指南的主要内容,对比分析各版本指南的差异,总结其优点,提出了针对我国网络身份管理的改进建议。建议包括:电子身份凭证颁发阶段的静态定级,对于不同的应用场景为用户提供不同等级的电子身份凭证,保护用户隐私;后续根据用户行为动态调整电子身份凭证等级,提供安全可靠的服务。  相似文献   

8.
展望2019年,全球网络安全形势仍然严峻,个人信息与商业数据遭遇大规模泄露与违规利用,针对关键信息基础设施的恶意网络攻击频发,各国在网络空间对抗态势进一步加剧。面对新情况,如何加强网络安全建设,更好地应对网络安全威胁,更有力地保障国家安全。文章提出了开展信息技术产品的审查工作,提升新兴领域的安全防范能力;提升自主研发实力,构建核心技术生态圈;借助"一带一路"积极与其他国家合作,增强我国网络空间话语权;推进网络可信身份建设,构建可信网络空间;加强安全制度建设,全面保护关键信息基础设施等对策建议。  相似文献   

9.
2011年6月19日,CCF YOCSEF在京举办"中国的网络空间国际战略"特别论坛,邀请北京邮电大学人文学院李欲晓教授、启明星辰公司首席战略官潘柱廷博士、中科院软件所蒋建春博士等专家学者就《网络空间国际战略》特点、美国网络空间战略布局的发展、发达国家在网络空间攻防对抗技术方面战略部署和行动计划等业界热点话题,进行了深入的探讨和交流。  相似文献   

10.
随着"互联网+"、智能制造等新兴业态的快速发展,网络与信息化以不可阻挡之势渗透到国家生产和生活的方方面面,各国政府均重视网络安全规划布局并加大产业投资力度。为进一步加强顶层设计、推进我国网络空间安全、推动信息化发展、维护国家利益,我国于2014年2月27日成立了中央网络安全和信息化领导小组,下设办公室积极开展工作。随着国家网络安全相关政策的不断出台,构建"自主可控、安全可信"的国家网络安全体系已成为我国当前网络安全产业发展的首要任务。未来几年,在网络安全市场巨大需求的持续推动下,我国网络安全产业将迎来爆发式增长机遇。  相似文献   

11.
在当今互联网时代,由于以互联网为主的一整套信息技术(包括移动互联网、云计算、大数据技术等),以其渠道、工具、手段、平台,方式等,在社会生产和生活中迅速扩散和广泛应用,形成了一个网络空间,而且现实空间有多大,网络空间就有多大,从而构成空间二元社会。网络空间从传递文字到声音,图片到视频,几乎无所不能,无远弗届,又因其是以数字和符号化的形式出现,带有明显的虚拟性特征,具有一定的随意性和较强的隐蔽性。在虚拟的网络空间里,泛娱乐化盛行,去权威去中心化突出,使现实空间的个体获得空前自由和释放,个体力量迅速崛起,现实空间的传统组织从阵地到信息内容被碎片化甚至边缘化。为了平衡这两个空间,并使之相互促进,相得益彰,"凯里云立方"呼之欲出:在网络空间与现实空间中建立一个结构起来的立方体,将各组织被碎片化的大数据激活,并把萃取出来的数据可视化,在云平台中利用大数据将现实组织还原,鲜活地呈现于网络空间,让网络空间和现实空间共同而且更好地服务于传统组织的生存和发展。这是我们构建"凯里云立方"的思路框架。  相似文献   

12.
随着当前信息技术的发展,以及互联网的广泛应用,为人们的生产生活带来了巨大的便利,但同时相应的安全威胁也随之产生。目前我国的互联网建设进程日益加快,在这一背景下相关单位和人员必须正确地对我国互联网技术基础薄弱、人才缺乏的问题形成重视,这一系列的不足导致我国互联网安全受到比较严重的威胁,针对这些问题,在实际的工作之中相关单位和人员必须跳出传统的思维方式,以当前的技术和人才作为基础,积极地进行网络空间安全防护体系的建设,从而才能为我国经济社会的进一步发展形成条件。  相似文献   

13.
互联网诞生之初的作用是一个互联互通的通信工具。当时的主要管理工作都是基于安全目的,保证信息的"可用性、完整性、保密性"。经过20多年发展,互联网的作用、身份已经发生了巨大的变化,和现实社会密不可分,成为一个虚拟社会。而在管理互联网的理念、手段、工具等方面没有大的突破,还局限在信息安全范围内,言必谈"安全"。既然是"社会",就必然有社会学的属性、需要用社会学的体系、手段、机制,才能管理好"社会",解决社会学问题。事实也证明,用非社会学的手段来解决社会问题,是无解的!  相似文献   

14.
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁.海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义.针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行...  相似文献   

15.
The Internet has become an ordinary and widely accepted alternative social environment—known as cyberspace—in which many people take part in numerous activities. For the hearing-impaired, cyberspace provides extra benefits for two basic reasons: means of communication, which is primarily based on visual (text and images) and not auditory channels, and the convenient possibility of concealing their handicap from other users, thus gaining more security and a sense of equality. The purpose of the current study was to examine characteristics, intensity, and types of use of the Internet by hearing-impaired adolescents compared to an equivalent group of normal-hearing participants, with gender and adolescence stage (age 12–15, or 16–19) as additional independent variables. In addition, the intensity of using the Internet as a possible moderator of deaf participants’ well-being was examined by comparing measures of loneliness and self-esteem between low- and high-intensive hearing-impaired users on the one hand, and hearing participants, on the other. Questionnaires were administered to 114 hearing-impaired and 100 hearing participants, matched for intelligence and socio-economic status. Main results showed that for both genders and for the two adolescence stages, hearing-impaired participants were motivated to use, and actually did use, the Internet more intensively than their hearing counterparts. Furthermore, the hearing-impaired used the Internet more than did hearing participants for both personal and group communication. Hearing and intensively Internet-using deaf participants were similar in level of well-being, both higher than the well-being of less-intensively Internet-using deaf participants. The Internet may thus be viewed as an empowering agent for the hearing-impaired.  相似文献   

16.
近年来, 智能便携设备和移动互联网的迅速发展促使网络空间中积累了海量的数据信息, 从而影响了众多领域的研究与发展. 本文针对在以社会信号为主的数据对交通领域的影响下产生的跨学科领域?社会交通, 从数据及相应技术方法和研究应用方面对物理和网络空间信息的感知、挖掘、分析与利用的研究成果进行综述, 并分析、总结与展望该领域的未来研究趋势.  相似文献   

17.
网络飞速发展的今天,网络空间已成为我国第五大主权空间。人们的日常生活也逐渐离不开网络,但是由于技 术上和认知上的不成熟,让很多犯罪分子有了可乘之机。分析了网络犯罪技术性、智能性、隐蔽性等新特征,这给侦查取证带 来了诸多难点。侦查取证与网络空间治理间的联系,以及日益严重的网络犯罪对网络空间治理构成了的重大挑战。针对这些 挑战,从侦查取证的角度提出了完善审查规则,提升证据效力,加大对平台监管力度等网络空间治理对策,为依法治网提供新 的路径。  相似文献   

18.
Suzuki  J. Yamamoto  Y. 《Computer》1999,32(9):59-65
The Internet has been changing the way people collaborate on software development, offering certain advantages but also creating new requirements. Internet based collaboration does make a wider base of talent available, but the development cycles running at Internet speeds require maintaining higher levels of precision. From a project management perspective, communication is a key factor in Internet based development. Internet based collaboration requires effective team communication. The authors point out that when a development team isn't communicating well, it is nearly impossible to create and validate design solutions and manage the team's deliverables. So while Internet collaboration offers a number of advantages, the friction created by distributed (therefore delayed) communication typically increases the overhead associated with sharing project information. And the technology itself, including system interoperability and the synchronous or asynchronous collaboration tools, can create problems in a distributed development environment. As the complexities of distributed collaborative development environments increase, frameworks designed for such environments will become essential. The authors describe one such framework called SoftDock, and the new technologies it exploits. It lets developers analyze, design, and develop software from component models  相似文献   

19.
随着现代社会发展水平的不断提高,我国科学技术也得到了快速的发展,科学技术促进了我国的互联网事业的快速,并且在原有的基础上取得了很大的进步,从而使得互联网通讯已经走进了千家万户的生活当中,并成为了人们生活中必不可少的生活资源之一,极大的促进了我国国民经济的快速发展,促进了我国人民生活水平和生活质量的提高,但是随着我国经济的不断进步和发展,当今社会的对互联网通讯的需求也日益增大,尤其是移动互联网的需求猛增,需要不断地完善和提高。所以,本文将重点分析现代移动互联网的特点与应用问题。  相似文献   

20.
随着新兴信息技术的快速发展和互联网应用的逐步深入,各国对网络空间的重视程度不断加大,而网络安全已经成为制约网络空间健康发展的瓶颈。在此背景下,美国、欧盟等50多个国家和地区已经出台网络安全相关战略,以加强网络安全建设。为此,有必要借鉴国外先进经验,完善我国网络安全保障体系。本文分析了国内外网络安全形势,介绍了美国、欧盟、俄罗斯等重点国家和地区在网络安全建设方面的主要做法,提出来加快我国网络安全保障体系建设的措施建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号