首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
《上海信息化》2005,(2):9-10
由上海市信息安全测评认证中心建设的上海地区信息安全测评认证系统项目,通过了市发改委、市信息委、市财政局、市审计局等单位的验收。  相似文献   

2.
权威检测机构简介:中国人民解放军信息安全测评认证中心是经中国人民解放军保密委员会授权,依据国家、军队的有关法规和技术标准,代表军队对拟进入军队的信息安全保密防护产品(含技术系统)的安全保密性能进行检测、评估与认证的技术监督机构。其基本职责是面向军内和国内的信息安全产品研制单位提供测评认证技术服务,面向军队有关用户提供相应技术支持。  相似文献   

3.
今天,我非常高兴地参加国家信息安全测评认证中心上海测评中心的揭牌仪式。在此,我代表市委、市政府和市国民经济和社会信息化领导小组表示热烈地祝贺!并向关心、支持上海测评中心建设的国家技术监督局、信息产业部的领导,向各位院士和国家信息安全测评认证中心的同志们表示热烈地欢迎和衷心的感谢!  相似文献   

4.
名刊摘要     
中国信息安全产品测评认证中心主任吴世忠指出,我国信息安全产业发展的问题主要表现在:一、安全应用需求不明,产业的技术推动性太强,应用针对性不够。二、产品过度集中,低水平重复较为严重,产业结构失调,资源配置不当,缺乏竞争力。三、核心技术仍受制约,产业化水平较低,产品质量令人担忧。  相似文献   

5.
随着全球信息化的发展,信息技术已经成为应用面最广、渗透性最强的战略性技术。信息安全产品和信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。各国政府纷纷采取颁布标准,实行测评和认证制度等方式,对信息安全产品的研制、生产、销售、使用和进出口实行严格、有效的管理。我国面临着信息化的发展机遇,发展与安全是我国信息化过程中必须考虑的战略问题。由于我国信息基础设施中的大部分设备依赖进口,信息安全产业刚刚起步,致使国外信息安全产品未经严格检验就进入我国,直接威胁我国的经济安全和信息安全,严重制约了我国信息安全产业的发展,与我国的政治经济发展极不相称。因此,大力开展信息安全测评认证工作,对各类信息技术、信息系统、信息安全产品以及信息安全服务的安全性实施公证的评价,提高信息行业的安全性,是推进我国信息化进程的有利保障。  相似文献   

6.
动态     
《信息化建设》2005,(1):76-77
2004全国水利信息化技术与建设成果交流展示会在北京召开;“缩小数字鸿沟-西部行动”项目新疆课题通过国家验收;内蒙古电子政务开始推行全程办事代理制度;深圳成立信息安全产品测评认证中心;江西国防科技工业企业信息化取得长足进步;  相似文献   

7.
记者:周主任您好。中国人民解放军信息安全测评认证中心(以下简称“中心”)什么时候成立的?成立后主要对哪些产品进行了检测?共完成测试项目多少项?  相似文献   

8.
从2002年1月1日起,公安部计算机信息系统安全产品质检中心已经按照国际标准对网络安全产品进行评估和检测。此举将更有效地监控网络安全产品的质量;保护消费者的权益。在首次检测中,中科网卫信息咨询有限公司的两款高端网络安全产品:证书安全平台Power CA和强双因素统一身份认证Power ID率先顺利通过公安部检测。这不权在国内信息安全技术和产品领域里独树一帜,而且填补了国内信息网络和信息系统中自有高端安全产品的空白。  相似文献   

9.
上海市电子商务安全证书管理中心有限公司(SHECA)作为上海市唯一一家政府认可和授权的CA认证机构,以为上海市的信息化保驾护航为己任,积极投身于上海市的信息化产业发展和服务中去。在2001年,SHECA充分发挥自己第三方信任服务和网络安全服务的优势,致力于扩大证书用户规模,拓展证书应用领域,提供网络安全解决方案,促进信息安全市场的发展壮大,在各个方面都取得了一定的发展。  相似文献   

10.
网络信息安全是网络安全的核心,其主要技术包括监控、检测、加密、认证以及数字水印技术等等.数字水印具有不可感知性、隐蔽性与安全性以及鲁棒性.数字水印技术广泛应用于数字产品的版权保护、声像数据的隐藏标识和篡改提示以及隐蔽通信等等.  相似文献   

11.
网络信息安全是网络安全的核心,其主要技术包括监控、检测、加密、认证以及数字水印技术等等。数字水印具有不可感知性、隐蔽性与安全性以及鲁棒性。数字水印技术广泛应用于数字产品的版权保护、声像数据的隐藏标识和篡改提示以及隐蔽通信等等。  相似文献   

12.
电子政务网络信息安全问题分析与建议   总被引:1,自引:0,他引:1  
电子政务网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。  相似文献   

13.
<正>密码测评技术研究和应用将有力促进密码技术发展,加强对密码技术产品和密码系统安全保障。深入挖掘密码测评技术内涵和外延,加强技术研发,推动密码测评技术不断创新和提高,适应我国信息安全发展需求密码测评技术是有效推动商用密码技术及行业健康发展的重要领域。《中华人民共和国密码法》颁布,密码技术规范有效管理已有法律依据,技术层面急需发展先进的密码测评技术和完善的检测认证体系。  相似文献   

14.
蔺佳泰 《科技资讯》2009,(11):31-31
本文阐述了计算机网络安全的状况,分析了网络安全问题的根源,力求组合一个满足安全需求的、具有合理性价比的网络系统,以解决的网络安全问题包括信息安全、网络安全和行为安全等技术问题。本文最后提出了网络安全产品的选型原则。  相似文献   

15.
随着信息技术的飞速发展,传统的身份验证已不能完全满足电子信息安全的要求,通过对几种生物特征识别的性能进行比较,结合信息加密技术,提出了一种基于虹膜识别的网络安全认证系统,该系统与现存的很多认证体系(如Kerberos认证系统)相比,多了一层对网络身份的识别功能,本文从理论上证明了该系统的安全性和可行性。  相似文献   

16.
随着我国车联网的不断发展,各种网络安全问题也随之而来,不稳定的网络环境会直接影响到用户的信息安全,导致个人隐私的泄露。该文以车联网的网络安全需求为出发点,通过对用户的身份认证、完整性、可用性、机密性和介入可控5个角度进行分析,希望对车联网下的网络安全问题相关问题研究有所帮助。  相似文献   

17.
随着网络技术的发展和网上电子商务应用的日益增加,信息安全问题日益凸现.当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.访问控制是保证网络安全最重要的核心策略之一,在网络安全体系结构中具有不可替代的作用.  相似文献   

18.
针对智能车、网联车的高速发展所引发的车载信息安全问题设计了车载FlexRay总线安全协议。该协议包含两个模块:节点身份认证模块和网络安全加密模块。节点身份认证模块采用密钥交换算法以及非对称加密算法保证连入总线节点身份的合法性;网络安全加密模块采用对称加密算法以及哈希算法保证总线传输数据的机密性、真实性和新鲜性。与其他协议相比,该协议既能够提供节点的身份认证,又能在不影响总线实时通信的基础上保护总线的信息安全。实验结果表明,该协议能够在满足实时通信的基础上为汽车提供从启动到运行全方位的信息安全防护,提升了车载FlexRay总线的信息安全防护级别。  相似文献   

19.
作者结合自己多年的工作实践,对计算机网络安全问题的现状以及根源进行分析,力求组合一个满足安全需求的、具有合理性价比的网络系统,以解决网络安全问题中包括信息安全、网络安全和行为安全等技术问题。文中最后提出了网络安全产品的选型原则。  相似文献   

20.
信息安全等级保护的等级测评   总被引:1,自引:0,他引:1  
信息安全等级保护的等级测评是信息安全等级保护的重要内容。文章通过对信息安全等级保护的等级测评内容、方法、流程,以及等级测评与等级保护之间关系的论述,系统论述了信息安全等级测评的内涵和信息系统整体等级测评的相关问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号