期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
美国近期信息安全立法及其战略思路研究 被引量:1
1
作者 林涛 《中国信息安全》 2013年第4期68-71,共4页
2012年12月,第十一届全国人大常委会第三十次会议审议通过《关于加强网络信息保护的决定》,引发了对完善我信息安全法律体系的热议。美近年的信息安全立法,对我具有一定启示意义。
关键词 信息安全立法 全国人大常委会 美国 信息保护 法律体系 网络
下载PDF
基于虚拟化技术的信息流控制方法 被引量:2
2
作者 张怀方 左晓栋 刘刚 《信息安全与技术》 2013年第8期46-49,共4页
随着信息技术的发展,越来越多的企业利用资源的共享、信息的交换以及交互操作等方式开展工作。信息的安全问题越来越引起人们的关注,尤其是涉密信息的安全。因此必须对不同安全密级信息的流动进行严格控制。本文分析了现有的采用分区机... 随着信息技术的发展,越来越多的企业利用资源的共享、信息的交换以及交互操作等方式开展工作。信息的安全问题越来越引起人们的关注,尤其是涉密信息的安全。因此必须对不同安全密级信息的流动进行严格控制。本文分析了现有的采用分区机制的可信系统的信息流控制方法的不足,并对传统的多级安全操作系统中信息流的安全性进行探讨,利用现在流行的虚拟化技术,采用显示安全标记和隐式安全标记相结合的方法提出了一种基于虚拟机的信息流安全控制方法,并通过无干扰理论进一步验证了该信息流控制方法的安全性和有效性。 展开更多
关键词 无干扰 信息流控制 安全标记 虚拟化技术
下载PDF
面向虚拟化技术的可信计算平台研究 被引量:10
3
作者 蔡谊 左晓栋 《信息安全与通信保密》 2013年第6期77-79,共3页
虚拟化技术的广泛运用为新型计算环境带来了新的安全威胁和挑战,如何通过增强虚拟机的安全性保障云服务的安全,是目前亟需解决的问题。文章一方面研究虚拟化技术如何对可信计算平台提供支撑,另一方面研究可信计算平台如何为虚拟化技术... 虚拟化技术的广泛运用为新型计算环境带来了新的安全威胁和挑战,如何通过增强虚拟机的安全性保障云服务的安全,是目前亟需解决的问题。文章一方面研究虚拟化技术如何对可信计算平台提供支撑,另一方面研究可信计算平台如何为虚拟化技术提供安全保障服务。通过构建基于可信计算的虚拟化安全架构,对面向虚拟化的可信计算平台关键技术进行分析和研究,能够较好地解决虚拟化带来的新安全问题。 展开更多
关键词 可信计算 虚拟化 计算环境 主动防御
原文传递
RFID:让电子商务插上翅膀 被引量:2
4
作者 董学耕 《中国电子商务》 2005年第2期20-22,共3页
关键词 电子商务 物流 瓶颈 商务模式 供应链管理 ERP 信用 数据采集 自动识别 RFID技术
下载PDF
RFID:本土应用带动产业发展
5
作者 董学耕 《印刷经理人》 2005年第10期60-61,共2页
自2004年起,国内的RFID(射频识别技术或电子标签)开始升温.引起了来自芯片、标签软件、读卡机具、系统集成以至印刷等领域广大厂商以及物流、包装、零售、制造、交通、公共事业等各应用领域的广为关注。
关键词 RFID 产业发展 应用 带动 本土 射频识别技术 电子标签 系统集成 公共事业
下载PDF
美国信息安全立法概况及启示 被引量:3
6
作者 张向宏 林涛 《保密科学技术》 2012年第11期6-13,1,共9页
美国的信息化发展水平一直处于世界领先地位,其在信息安全立法领域的成果与发展程度也远高于其他国家。本文分三个阶段梳理了美国信息安全立法发展的基本脉络,并从立法内容、立法模式和立法支撑三个方面分析了美国信息安全立法的特点。... 美国的信息化发展水平一直处于世界领先地位,其在信息安全立法领域的成果与发展程度也远高于其他国家。本文分三个阶段梳理了美国信息安全立法发展的基本脉络,并从立法内容、立法模式和立法支撑三个方面分析了美国信息安全立法的特点。在此基础上,归纳出可供我国信息安全立法工作借鉴的作法,即重视信息安全立法工作,加强立法规划和设计,突出信息安全立法重点内容,着力建设信息安全智库,推进重要信息数据共享。 展开更多
关键词 网络与信息安全 安全立法 网络安全 信息化发展水平 立法工作 立法实践 计算机犯罪 立法模式 三个阶段 立法发展
原文传递
日本信息安全产业发展及对我国的启示 被引量:3
7
作者 张向宏 卢坦 耿贵宁 《保密科学技术》 2013年第2期39-44,1,共7页
日本具有健全的信息安全产业组织,从中央到地方、从政府到民间已形成有效整合的环形链接,其不断加强的信息安全技术体系也十分有效。本文作者综合分析了日本的信息安全产业状况,并提出了对我国的启示和借鉴。
关键词 信息安全产业 信息安全技术 网络安全 网络攻击 环形链 计算机安全 信息安全服务 内阁官房 企业信息
原文传递
ICO发布《云计算使用指南》提醒云用户对个人数据负责任 被引量:1
8
《保密科学技术》 2012年第11期73-73,共1页
2012年10月2日,英国数据保护监管机构信息专员办公室(ICO)发布了《云计算使用指南》。该指南阐述了机构用户在运用云计算进行信息处理之前应该做出哪些考虑,指出了云供应商目前及未来的云客户可能需要处理的信息保护纠纷。该指南强调。
关键词 个人数据 服务供应商 使用指南 数据迁移 企业用户 信息保护 计算 数据保护 信息处理 机构信息
原文传递
美国《2012网络安全法案》的解读与思考
9
作者 耿贵宁 张向宏 《保密科学技术》 2012年第12期27-33,共7页
美国是世界上最早建立和使用计算机网络的国家,其经济和社会严重依赖先进和庞大的信息系统。但是,随着全球网络安全问题的日益突出,网络安全问题已对美国国家安全构成严重威胁,并受到美国政府的高度重视。美国政府正在从顶层设计、法律... 美国是世界上最早建立和使用计算机网络的国家,其经济和社会严重依赖先进和庞大的信息系统。但是,随着全球网络安全问题的日益突出,网络安全问题已对美国国家安全构成严重威胁,并受到美国政府的高度重视。美国政府正在从顶层设计、法律、策略、体制机制和技术等各个层面,积极地介入网络安全管理,特别是在网络安全顶层设计和立法方面尤其值得我们认真研究。2012年2月14日。 展开更多
关键词 网络安全问题 网络基础设施 信息安全管理 私营企业 顶层设计 法案 网络空间 国家安全 安全立法 信息共享
原文传递
美国联邦调查局:我们现在就需要对一些网站进行窃听
10
《保密科学技术》 2012年第12期74-75,共2页
美国联邦调查局要求网络公司不要反对最近提出的那个有争议的提案,提案要求微软、Facebook、雅虎、谷歌等公司为美国政府在网络上监视一些可疑活动时"打开方便之门"。美国白宫官员、议员,以及联邦政府高级官员在和这些公司的... 美国联邦调查局要求网络公司不要反对最近提出的那个有争议的提案,提案要求微软、Facebook、雅虎、谷歌等公司为美国政府在网络上监视一些可疑活动时"打开方便之门"。美国白宫官员、议员,以及联邦政府高级官员在和这些公司的代表们开会时,强烈争辩,称从电话系统到网络系统,通信发生了翻天覆地的变化,这使得美国的相关部门和机构窃听国内可疑的违法活动变得非常困难。 展开更多
关键词 美国联邦调查局 美国政府 联邦通信委员会 窃听 网络公司 网站 美国联邦政府 互联网协议 网络系统 互联网公司
原文传递
2011年欧洲共遭遇51次重大通讯网络中断事故
11
《保密科学技术》 2012年第10期75-75,共1页
2012年10月11日,欧洲网络与信息安全局(ENISA)发布报告称,11个欧盟成员国在2011年就本国的通讯网络和服务上报了51次严重中断事故。报告指出,60%的事故影响到了蜂窝网络或移动互联网,其余事故则波及到固定电话、因特网、短信和邮件等服... 2012年10月11日,欧洲网络与信息安全局(ENISA)发布报告称,11个欧盟成员国在2011年就本国的通讯网络和服务上报了51次严重中断事故。报告指出,60%的事故影响到了蜂窝网络或移动互联网,其余事故则波及到固定电话、因特网、短信和邮件等服务。根据欧洲网络与信息安全局的报告,这些信号中断事故的主要原因是为硬件和软件故障,47%的事故由该原因引起;导致事故第二大原因是第三方故障,占33%; 展开更多
关键词 网络与信息安全 事故 欧洲 欧盟成员国 移动互联网 蜂窝网络 通讯网络 软件故障 因特网 报告体系
原文传递
美颁布《2013财年国防授权法案》 高度重视网络安全建设
12
《保密科学技术》 2013年第2期67-68,共2页
2013年1月2日,美国总统奥巴马颁布了《2013财年国防授权法案》,该法案第九章着重强调了有关网络安全建设的内容,要求国防部制定联合信息环境实施战略、部署新一代基于主机的网络安全系统、实施基线软件保障政策、收集和分析网络流量数... 2013年1月2日,美国总统奥巴马颁布了《2013财年国防授权法案》,该法案第九章着重强调了有关网络安全建设的内容,要求国防部制定联合信息环境实施战略、部署新一代基于主机的网络安全系统、实施基线软件保障政策、收集和分析网络流量数据、分析大规模软件数据库及其分析工具。 展开更多
关键词 网络安全建设 美国网络 网络流量数据 网络安全系统 软件数据库 网络司令部 信息系统 联合信息 九章
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部