共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
0 引言大力发展和严格管理商用密码 ,既是国民经济建设发展的需要 ,也是保护国家利益和安全、保护各类经济组织的利益和安全、保护公民个人合法权益和安全的需要。为了加强对商用密码的应用和管理 ,保护信息安全 ,保护公民和组织的合法权益 ,维护国家的安全和利益 ,国务院在 1999年颁布了《商用密码管理条例》。这是党和国家密码事业发展史上的一个里程碑。它不仅标志着密码应用开始走向社会 ,进入市场 ,拓展了更加广阔的服务领域 ,而且标志着商用密码的使用和管理从一起步就迈进了自主开发、自强不息的民族产业发展之路 ,迈进了规范的法制… 相似文献
5.
6.
《信息通信》2016,(8)
社会的发展和科技的进步带来了信息的飞速繁荣,信息给人们的生活带来了很大的影响,信息资源的快速传播不仅可以开拓了人们的视野,还提高了工作的效率。金融业、教育业、工业、农业等几乎所有领域都有自己的信息系统,科技时代,行业都采用了电子管理技术,不管是行业的人事信息还是工作信息都记录在行业的网络系统里,有些信息是行业的秘密核心,不能为外人知道,所以这就涉及了信息的安全问题。为了保护大数据下网络信息的安全,一般采取的措施是设置密码,因此,随着信息的繁荣也带动了人们对密码技术的关注力。文章先介绍大数据下信息的安全问题,接着说明密码技术,最后探讨密码技术在信息安全问题里的应用。 相似文献
7.
信息的繁荣已经给人们带来了很大的便利,但是相应的也带来了新的威胁,信息的安全问题已经变得和信息的发展同样重要,对于信息的保护最直接最有效的还是设置密码,而且密码技术随着科技的进步也在不断的更新,但还是有一些没有被攻克的难题。因此,密码技术的研究依然要加大力度,以此提高信息安全。本文则对大数据环境下信息安全的密码技术探讨。 相似文献
8.
9.
田景成 《信息安全与通信保密》2012,(11):132-134
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。 相似文献
10.
随着科学技术的发展,网络发展迅速,正在不断影响着人们的日常学习和生活,极大的提升了人们的工作效率,信息传递也异常迅速.然而,快速的网络发展也带了比较多的安全隐患,信息在传递过程中的安全得不到有效的保障,这是一个影响国家发展的严重问题,必须要想办法解决这个问题,否则将会阻碍我国网络的发展,影响人们正常的生活生产活动.本文对公钥密码在网络中的应用进行研究. 相似文献
11.
12.
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。 相似文献
13.
14.
密码技术是网络安全的基石。随着《中华人民共和国网络安全法》《中华人民共和国密码法》等法律法规的出台,我国密码技术的研究、推广和应用得到了快速发展,密码技术可以直接保护网络环境中的身份数据、配置数据和业务数据。基于网络环境的复杂性,文中介绍了密码技术的原理和特点,并初步探讨了密码技术在网络安全防御中的应用,旨在通过两者的融合来提高网络的抗风险能力。 相似文献
15.
我的题目是“网络信息安全研究的新领域”.领域应该说很多了.我这里只能提三个我认为比较有代表性的.通过这两天的报告认识到信息安全现在是越来越突出.前面几个专家也提到从大的方面来说信息安全涉及到国家的政治、经济、军事、文化等领域.从小的方面来说也涉及到个人的隐私。信息安全也是社会稳定的必然条件。 相似文献
16.
本文分析了网络隔离技术对确保信息安全的重要作用,阐述了网络隔离技术的基本概念与原理,提出了基于网络隔离技术的信息安全对策措施。 相似文献
17.
随着科技的飞速发展,社会逐渐进入信息化时代,网络开始走进千家万户.人们的生活、学习、工作以及娱乐都和计算机有着密切联系.计算机是一把双刃剑,在带给人们方便的同时,也存在着一系列的安全问题,给人们的生活造成了困扰.本文通过分析了当前计算机网络信息安全存在的隐患,并针对这些提出了计算机网络信息安全保护措施. 相似文献
18.
在互联网及信息化的发展大背景下,数据信息的价值越来越高。为了有效保障信息安全,合理设置信息安全等级保护措施,有效利用后量子密码体制提高安全等级保护的有效性势在必行。在信息安全保障过程中,密码体制属于非常关键核心的技术手段,在合理应用后量子密码体制等手段的基础上,计算机系统当中的信息安全能够得到有效保障。鉴于此,文章从后量子密码体制的基本内容入手进行分析,结合密码体制在等级保护应用过程中的实际落实需求,针对性提出行之有效的后量子密码体制应用策略。 相似文献
19.