首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
随着我国对网络安全越来越重视,密码技术得到广泛应用,密码产品也发展迅速,但密码产品在应用过程中仍存在着部分安全问题。文章以提升传统的国产商用密码产品的防御力、管理方法和服务水平为目的,通过具体问题具体分析的方式,理顺了密码产品存在的常见问题。通过在国产商用密码产品中应用可信计算,从而提高密码产品的防御力,完善管理方法,提升服务水平,进而提高我国网络环境的安全性,为国人构建安全的网络环境。  相似文献   

2.
文章介绍了水泥行业熟料生产控制系统网络安全现状,分析其存在的网络安全风险和商用密码应用需求,提出在水泥行业熟料生产控制系统应用商用密码实施敏感数据保护的基本方案,是对传统制造业推广应用商用密码的积极探索。  相似文献   

3.
2021年3月9日,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》[1]作为我国商用密码技术应用的国家标准正式发布。依托该标准,本文针对商用密码在信息系统中的应用现状及问题,从环境、业务、管理三个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础,以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构建起网络安全的纵深防御体系,进而提升密码应用能力。  相似文献   

4.
网络安全作为中国电子技术标准化研究院新兴技术领域的重点发展方向,在院领导带领下,网络安全人才培养成果显著,技术队伍规模持续扩大,专业水平不断提升。系统梳理网络安全研究能力和网络安全标准化科研成果,全面展示中国电子技术标准化研究院网络安全研究领域近10年来阶段性成果。网络安全研究基础不断夯实,形成了标准研制、政策研究、技术研发、检验检测四大研究能力。网络安全标准化科研成果丰硕,标准化在在网络安全工作中的作用和影响力不断增强。所开展的工作有效保障了数据安全治理、个人信息保护、工业控制系统安全、关键信息基础设施安全保护、商用密码应用安全评估、云计算服务安全评估等网络安全重点工作的顺利开展,为建设网络强国提供了有力的标准化支撑。  相似文献   

5.
从数字经济发展与国家网络空间所面临网络安全入手,系统分析新时代商用密码的认知与意识,分析研判新时代商用密码发展的新态势,提出商用密码体系化发展目标、发展框架,为构建与国家治理体系和治理能力现代化相适应的商用密码发展体系提供参考。  相似文献   

6.
面对国内如火如荼的智慧城市建设过程中普遍存在的"重业务、轻安全"的问题,本文认为网络安全和智慧城市的信息化建设应是"一体之两翼,驱动之双轮",在智慧城市建设中,必须同步规划、同步建设、同步实施、同步运行,才能实现智慧城市的健康发展。基于此,智慧城市的网络和信息安全迫切的需要商用密码发挥更大的作用。本文首先分析了国内智慧城市密码应用的现状和发展的主要问题,并提出打造以密码为基石,以智能安全中枢为引擎的智慧城市安全体系,保障智慧城市整体安全。  相似文献   

7.
周建金 《移动信息》2023,45(6):192-194
密码技术是网络安全的基石。随着《中华人民共和国网络安全法》《中华人民共和国密码法》等法律法规的出台,我国密码技术的研究、推广和应用得到了快速发展,密码技术可以直接保护网络环境中的身份数据、配置数据和业务数据。基于网络环境的复杂性,文中介绍了密码技术的原理和特点,并初步探讨了密码技术在网络安全防御中的应用,旨在通过两者的融合来提高网络的抗风险能力。  相似文献   

8.
密码技术与核技术、航天技术被视作国家安全的三大支撑技术,是保护数据安全的核心技术."零信任"是新时代的网络安全防护理念,而密码技术是实现网络空间安全的基石.密码技术与零信任理念的结合,通过密码定义边界防控,实现服务隐藏,保证先认证后连接,使得新时代网络安全防护体系在应对广电复杂网络环境下的攻击变得更加有效、安全、低成本...  相似文献   

9.
随着整个社会信息化进程的快速推进,基于网络环境下的电子政务安全、企业单位的商业秘密及公民隐私的客观需要,使得商用密码的科研及其产品的使用在社会各领域迅速推开,有力地保障并促进了信息安全及信息化的快速发展。1996年7月开始,中共中央政治局常委会议专题研究了我国发展商用密码的问题,并做出了在我国大力发展商用密码和加强对商用密码管王罩的重大决策。  相似文献   

10.
当前工业控制系统面临的安全威胁正在急剧增加,关系国计民生的工业控制系统已成为黑客团体攻击的重点目标。密码技术作为重要的安全手段,在通信加密、身份认证、访问控制等方面起着不可替代的重要作用。通过分析我国工业网络现状,提出了一种国产商用密码与工业网络融合的体系架构,给出了国产自主可控商用密码在边界防护、终端防护、安全隧道和一体化工业控制器等方面与工业控制网络深度融合的技术方案。  相似文献   

11.
洛克希德·马丁公司(以下简称“洛马”)是美国一家拥有百年历史的国防承包商,在百年发展历程中,洛马以美国国家安全需求为牵引,逐渐成长为世界最大军工集团。伴随网络时代的来临和新安全威胁的涌现,洛马加大网络空间作战技术的研发力度和资金投入,为美国加强网络国防能力建设铸剑护航。研究以洛马网络军工产业发展为脉络,对其网络安全全谱能力进行了综合梳理;同时,多角度分析了其创新的发展路径。  相似文献   

12.
近年来随着人工智能、云计算、物联网、大数据的迅猛发展,网络安全的趋势和形势急剧变化,原来发布的一系列等保1.0体系标准不仅缺乏对一些新技术和新应用的等级保护规范,而且等保1.0体系标准的风险评估、安全监测和通报预警等工作以及政策、标准、测评、技术和服务等体系不完善,已不再适用于当前的安全需求。自2015年开始,逐步要求制定等保2.0体系标准。2019年5月,随着《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)的发布,等保2.0时代正式开启。  相似文献   

13.
全球网络安全形势日趋严峻,网络空间已成大国博弈的新战场。通过对美国奥巴马和特朗普时期网络安全战略体制进行研究,希望对我国网络安全战略体制的构建有所启示,从而在网络空间全球治理中赢得更多的话语权。利用历史分析法和文献研究法,分别研究奥巴马和特朗普时期的网络安全战略,从网络安全战略、关键信息基础设施建设、网络安全审查、人才培养四个维度展开研究,进而对美国网络安全管理体制的发展趋势做出研判。研究表明,美国所采取的巩固网络空间安全的政策措施有助于强化网络安全管理,也值得我国在网络空间治理中进行借鉴。  相似文献   

14.
Driven by the rapid development of the Internet of Things, cloud computing and other emerging technologies, the connotation of cyberspace is constantly expanding and becoming the fifth dimension of human activities. However, security problems in cyberspace are becoming serious, and traditional defense measures (e.g., firewall, intrusion detection systems, and security audits) often fall into a passive situation of being prone to attacks and difficult to take effect when responding to new types of network attacks with a higher and higher degree of coordination and intelligence. By constructing and implementing the diverse strategy of dynamic transformation, the configuration characteristics of systems are constantly changing, and the probability of vulnerability exposure is increasing. Therefore, the difficulty and cost of attack are increasing, which provides new ideas for reversing the asymmetric situation of defense and attack in cyberspace. Nonetheless, few related works systematically introduce dynamic defense mechanisms for cyber security. The related concepts and development strategies of dynamic defense are rarely analyzed and summarized. To bridge this gap, we conduct a comprehensive and concrete survey of recent research efforts on dynamic defense in cyber security. Specifically, we firstly introduce basic concepts and define dynamic defense in cyber security. Next, we review the architectures, enabling techniques and methods for moving target defense and mimic defense. This is followed by taxonomically summarizing the implementation and evaluation of dynamic defense. Finally, we discuss some open challenges and opportunities for dynamic defense in cyber security.  相似文献   

15.
随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不采用数字证书的概念,用户使用和后台管理都很方便,特别适合企业和外部用户进行安全信息传输的情况。  相似文献   

16.
随着网络空间安全环境的日益严峻,密码技术的重要性日益凸显。当前密码技术的应用还存在诸多问题,关键信息基础设施对安全可控密码资源的需求十分迫切。针对量子密码和经典密码的技术优劣性进行了深入分析,提出了量子密码与经典密码的技术融合方向,将量子密钥分发范围从对称密钥扩展至非对称密钥和摘要密钥。同时,充分考虑云计算架构的发展趋势,提出了密码云服务的理念,设计了基于量子保密通信的国产密码服务云平台,通过密码服务云平台实现密钥的集中生成、统一管理、安全分发和标准应用,对于构建以量子保密通信为基础的网络安全新防线具有积极的指导意义。  相似文献   

17.
美国网络空间日光浴委员会为新上任的拜登政府提出的网络安全建议。重点建议拜登政府在上任头100天内组建国家网络总监办公室,制定和颁布国家网络战略,改善当前政府网络安全工作的连贯性和影响力,并进一步加强与私营部门的合作关系。同时阐述了拜登政府此后应优先开展的七项工作,以及白宫和国会应围绕网络安全展开立法合作的六个领域。  相似文献   

18.
刘兵 《移动信息》2023,45(7):157-159
在现代科学技术高速发展的背景下,网络信息化体系不断完善,这对于世界格局和发展有着重要的意义。应用信息技术后,将全面建设远程控制系统、物联网等,数据信息传输更加方便,工作效率和质量也会大幅提升。但目前网络信息传播存在很大的问题,尤其是性数据安全方面,如病毒侵袭、黑客攻击等,会导致计算机系统瘫痪,数据外泄,给用户造成巨大的损失,影响社会的稳定。文中从计算机信息管理方面出发,深入分析了网络安全的具体情况,并融合了计算机信息管理技术,希望能对网络安全管理产生积极的作用,推动社会的发展。  相似文献   

19.
As the internet continues to grow in width and depth, its very architecture brings many challenges in network research. One significant issue is cybersecurity. Owing to the characteristics of network connectivity, malicious actions may cause losses during information exchanges in communication. Therefore, studying suspicious behaviors and covering potential exploits are necessary to protect networked computers. To determine possible threats, researchers need an experimental environment that enables them to explore and practice. A network emulation testbed provides such a platform to fulfill these purposes. This paper introduces Testbed@TWISC, a large‐scale network emulation testbed on Taiwan's research and education network that supported open research and cybersecurity education for almost 10 years. The paper reviews this testbed's origination, development, and operation experiences. Several findings and open issues of the testbed are also discussed. Readers who plan to build network security testbeds may find useful information in this paper for a case study.  相似文献   

20.
络安全问题是现代社会中的重要问题。随着网络技术的发展,网络攻击手段也日趋复杂和隐蔽,传统的网络安全防护方法已经无法满足对抗各种恶意攻击的需求。而网络流量分析作为一种关键技术,被广泛应用于网络安全防护、网络优化以及网络监管等领域。精细化网络流量分析是一种能更加精准地分析网络流量,并定位网络安全问题的技术,它能通过对网络流量的深入挖掘和分析,发现并防范隐藏在网络背后的威胁。因此,精细化网络流量分析具有非常重要的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号