排序方式: 共有330条查询结果,搜索用时 15 毫秒
41.
日前国家互联网信息办公室颁布了《网络信息内容生态治理规定》,将从3月1日起开始正式实施。这一规定是落实十九届四中全会提出“建立健全网络综合治理体系”要求的具体举措,旨在营造良好网络生态,维护国家安全和公民利益。 相似文献
42.
崔光耀 《信息安全与通信保密》2002,(4)
起步虽晚,但正是时机前两年,北京的大巴上打着防火墙的招牌,走街串巷,冲击着人们的视野。去年以来,作为信息安全主流产品的防火墙市场竞争趋于白热化,上百家防火墙企业在市场上演绎着战国纷争的生死之争,有些已处于存亡之际。在这个时候,还有新的防火墙产品上市,这实在让人为之担忧。 相似文献
43.
崔光耀 《信息安全与通信保密》2005,(11):28
今年以来,可信计算技术以及基于该技术的“安全芯片”,“安全PC”继续升温,一些厂家也纷纷宣布推出或正酝酿推出可信计算产品。9月27日“可信计算平台应用、发布研讨会”在京召开,来自国内的专家、厂商、用户等约200多名代表参加了会议。国信办领导,沈昌祥院士、屈延文教授等信息安全专家到会并发表讲话。此次大会由中国信息产业商会信息安全产业分会、中国信息协会信息安全专业委员会联合主办,由武汉瑞达信息安全产业股份有限公司(以下简称瑞达公司)承办。 相似文献
44.
崔光耀 《信息安全与通信保密》2007,(12):57
11月16日,SonicWALL公司宣布推出其专有操作系统的最新版本SonicOS4.0增强版。通过可进行灵活配置的新功能,升级后的固件可为用户提供易于管理的网络控制手段和更强大的保护,既可以降低风险又减轻了IT管理员的管理负担。 相似文献
45.
崔光耀 《信息安全与通信保密》2004,(9):11-13
不正当竞争行为已经成为阻碍信息安全产业发展的一个突出问题。在现阶段,依靠行业自律还是依靠法律进行约束,抑或通过其他方式加以规范,已经无可避免地需要产业各方作出抉择。 相似文献
46.
三零盛安的发展建立在这样一个大环境下:十余年来,我国信息安全产业更加成熟、更加理性,信息安全产品从当初的神秘圈逐步走向大众化,信息安全从理论、标准、产品、工程到服务逐步形成体系,受到更多人的认可,这既是十年来特别有价值和意义的地方,也是信息安全从业人员对未来市场的期望所在.这十年中,国家出台了许多重要政策,采取了一系列重大举措.这样的环境为早已置身安全土壤的企业带了极大的机会. 相似文献
47.
崔光耀 《信息安全与通信保密》2007,(6):22-23
从ISS到IBM/ISS大约在半年前,IBM公司以13亿美元现金收购了互联网安全系统公司ISS(Internet Security Systems),此后IBM又以5亿美元收购了ISS日本部分的股权。算下来,IBM收购ISS公司前后总共花费了18亿美元。 相似文献
48.
崔光耀 《信息安全与通信保密》2004,(7):48-52
当不少安全公司还在为生存问题疲于应对的时候,少数一些安全公司却早已打破了创业的坚冰。他们的视野掠过那苍茫的云涛雾海,位居寥廓的高端雄视产业发展的远方。从本期开始,我们在《企业风采》栏目中开辟“走近卫士通”专栏,拟从不同层面探寻卫士通信息产业股份有限公司努力开创中国信息安全专家型企业和中国民用信息安全第一品牌的不凡历程。同时,希望通过对安全企业个案的观察与分析去探询信息安全行业的发展之路。 相似文献
49.
崔光耀 《信息安全与通信保密》2003,(11):11-13
微软置安全于核心有专家曾把源代码比作大楼的设计图纸,通过设计图纸才可以看清大楼的尺寸、比例、内部结构等等,也就是说整个大楼的五脏六腑在一纸之中昭然若揭。对于软件公司而言,软件程序最原始状态的源代码是其公司最有价值、最具核心秘密的部分所在。也正因为如此,所有的软件公司都视源代码为市场竞争的终极“秘方”藏而不露。早在几年前,有关微软视窗操作系统中存在“后门”的诘难直刺微软的软肋:微软操作系统中的“后门”程序,不仅将使计算机易受攻击,甚至可能被外界控制、泄露隐秘,从而造成重大安全隐患。为此微软方面通过多种努力… 相似文献
50.
崔光耀 《信息安全与通信保密》2007,(7):40
一年前,方正信息安全提出要做中国最大的信息安全综合解决方案供应商,并发布了“融合应变,按需安全”的发展战略。经过了一年的努力,方正信息安全产品线日益完善,服务领域逐步扩大,在技术实力和市场反响上都取得了可喜的成绩。然而,由于较少对外发布新闻,外界对方正安全的内部情况依然知之不详,尤其是去年新组建的管理团队一年后对既定的目标如何评价,接下来的发展战略又将如何选择,日前方正信息安全启动的北京巡展大会对此给出了一个正面回答。 相似文献