期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
法国信息系统防御和安全战略 被引量:2
1
作者 刘权 方琳琳 《中国信息安全》 2011年第10期66-70,共5页
2011年2月,法国政府发布了法国信息系统防御和安全战略,提出了四项战略目标和七项工作。法国国家防御和安全总秘书长弗朗西斯·德龙为此撰写了序言。2008一、概括年的《国防和国家安全白皮书》认为,未来十五年间法国面临的威胁主要... 2011年2月,法国政府发布了法国信息系统防御和安全战略,提出了四项战略目标和七项工作。法国国家防御和安全总秘书长弗朗西斯·德龙为此撰写了序言。2008一、概括年的《国防和国家安全白皮书》认为,未来十五年间法国面临的威胁主要源于针对国家信息基础设施的大规模黑客攻击。这促使政府做出大幅加强国家网络防御能力的决定。2009年成立的国家信息系统安全局(ANSSI)正是履行该承诺的第一步。本文件中陈述的信息系统防御和安全方面的国家战略,正好体现了《白皮书》中蕴含的雄心壮志。该国家战略主要基于四个目标:1.成为网络防御的世界级强国在保持战略自主性的同时,法国应该尽最大努力跻身于世界一流网络防御领域强国的队伍。如此一来。 展开更多
关键词 法国 领域 决策 法兰西共和国 科学管理 系统防御
下载PDF
如何应对信息安全产业面临的新挑战
2
作者 冯伟 《信息安全与通信保密》 2015年第1期25-27,共3页
回顾2014年,展望刚刚到来的2015年,信息安全面临的环境将进一步发生变化,传统的查杀封堵等安全技术将进一步显现"疲态","老三样"安全产品——防火墙、入侵检测系统、杀毒软件也已经"过时"。信息安全产业所面临的挑战也将"与时俱... 回顾2014年,展望刚刚到来的2015年,信息安全面临的环境将进一步发生变化,传统的查杀封堵等安全技术将进一步显现"疲态","老三样"安全产品——防火墙、入侵检测系统、杀毒软件也已经"过时"。信息安全产业所面临的挑战也将"与时俱进",呈现出以下特点。 展开更多
关键词 信息安全产业 入侵检测系统 老三样 查杀 网络人才 网络安全 数据保护 计算平台 新兴技术 逻辑隔离
下载PDF
荷兰国家网络安全战略
3
作者 刘权 《中国信息安全》 2011年第11期68-72,共5页
引言荷兰支持安全可靠的ICT(信息通讯技术),也支持对互联网开放度和自由度的保护。对ICT的日益依赖使得社会越来越容易受到滥用和大规模破坏行为的攻击。这正是内阁提出国家网络安全战略的原因。国家网络安全战略由公私机构、学院和社... 引言荷兰支持安全可靠的ICT(信息通讯技术),也支持对互联网开放度和自由度的保护。对ICT的日益依赖使得社会越来越容易受到滥用和大规模破坏行为的攻击。这正是内阁提出国家网络安全战略的原因。国家网络安全战略由公私机构、学院和社会组织共同参与编制而成。通过该战略,内阁满足了Knops和Hernandez54动议的要求,形成了联盟协议中声明的网络犯罪整体解决方案。此战略由两个部分组成。 展开更多
关键词 荷兰 网络安全 网络安全中心 ICT 网络犯罪
下载PDF
我国信息安全人才培养现况观察 被引量:6
4
作者 刘金芳 冯伟 刘权 《信息安全与通信保密》 2014年第5期26-28,共3页
随着云计算、大数据等新兴信息技术的快速发展和互联网应用的不断深入,网络空间已经成为人类不可或缺的第二生存空间。与此同时,信息安全问题成为制约网络空间健康发展的瓶颈。一方面,网络空间国际竞争进一步加剧。据统计,已有46个国家... 随着云计算、大数据等新兴信息技术的快速发展和互联网应用的不断深入,网络空间已经成为人类不可或缺的第二生存空间。与此同时,信息安全问题成为制约网络空间健康发展的瓶颈。一方面,网络空间国际竞争进一步加剧。据统计,已有46个国家建立了网络部队,美国网络部队人数高达7万人以上。另一方面,传统网络威胁向现实世界扩散。关键基础设施已经成为网络攻击的重要目标。"震网"事件显示,金融、电力、电信、能源等国家关键基础设施存在严重信息安全隐患。 展开更多
关键词 信息安全人才 网络部队 我国信息安全 信息安全隐患 网络威胁 信息安全专业 人才培养 网络攻击 关键基础设施 震网
原文传递
大数据时代,数据主权主沉浮 被引量:10
5
作者 冯伟 梅越 《信息安全与通信保密》 2015年第6期49-51,共3页
近年来,随着大数据重要性日益凸显,数据主权成为各方争夺的焦点。例如,2014年8月1日,美国法官裁决微软必须向美国政府部门交出其存储于爱尔兰数据中心的客户数据,包括电子邮件及其它账户信息,微软拒绝交出数据并认为美国政府对境外数据... 近年来,随着大数据重要性日益凸显,数据主权成为各方争夺的焦点。例如,2014年8月1日,美国法官裁决微软必须向美国政府部门交出其存储于爱尔兰数据中心的客户数据,包括电子邮件及其它账户信息,微软拒绝交出数据并认为美国政府对境外数据没有管辖权;与此同时,微软在10月份发布的Windows10预览版的免责声明中,明确表示将记录包括姓名、电子邮件地址、应用程序实用情况。 展开更多
关键词 电子邮件地址 美国法官 预览版 账户信息 美国政府 应用程序 互联网通信 网络安全 社交网站 信息技
下载PDF
韩国网络实名制成败对我国的启示 被引量:3
6
作者 冯伟 王超 《中国信息安全》 2015年第11期110-112,共3页
由于网络空间的开放性、虚拟性、交互性等特点,现实社会的管理制度无法照搬于网络空间,网络空间管理成为世界性难题。作为世界上首个强制推行网络实名制的国家,韩国网络实名制的成败对我国网络实名制建设有着重要的借鉴意义。
关键词 网络实名制 言论自由 网络自由 黑客攻击 空间管理 门户网 崔真实 净化网络环境 管理制度 授权管理
下载PDF
IT供应链风险严重威胁我国工业控制系统安全 被引量:1
7
作者 冯伟 叶青 《信息安全与通信保密》 2014年第6期39-40,共2页
工控系统信息安全面临的形势 当前,关键基础设施面临的网络威胁日趋严峻,直接威胁各国经济发展、国家安全和社会稳定。一方面,针对关键基础设施的网络攻击日益增多。据统计,目前美国大约有7,200个可以直接通过互联网进行操作的关键基... 工控系统信息安全面临的形势 当前,关键基础设施面临的网络威胁日趋严峻,直接威胁各国经济发展、国家安全和社会稳定。一方面,针对关键基础设施的网络攻击日益增多。据统计,目前美国大约有7,200个可以直接通过互联网进行操作的关键基础设施控制设备。根据美国工业控制系统网络应急小组(ICS-CERT)的最新报告显示,在2009年到2013年间,美国关键基础设施公司报告的网络安全事件数量急剧增加。 展开更多
关键词 工业控制系统 工控系统 供应链风险 网络安全事件 关键基础设施 网络攻击 网络威胁 应急小组 CERT 各国经济
原文传递
台湾地区电子认证服务发展现状及启示
8
作者 陈月华 闫晓丽 《信息安全与技术》 2014年第4期3-7,共5页
电子认证服务为网络经济发展提供基础安全支撑,在构建安全可信的网络环境中发挥着日趋重要的作用。我国台湾地区电子认证服务起步较早,且发展较快,在法律法规建设、应用推广等各方面都有不俗的成绩。本文全面研究了我国台湾地区电子认... 电子认证服务为网络经济发展提供基础安全支撑,在构建安全可信的网络环境中发挥着日趋重要的作用。我国台湾地区电子认证服务起步较早,且发展较快,在法律法规建设、应用推广等各方面都有不俗的成绩。本文全面研究了我国台湾地区电子认证服务发展情况,分析了台湾促进电子认证服务发展的主要做法,并提出了对我国电子认证服务发展的几点建议。 展开更多
关键词 电子认证 电子政务 台湾电子认证
下载PDF
欧盟《国家网络安全战略评估框架》解析及启示
9
作者 张伟丽 冯伟 《保密科学技术》 2015年第12期42-45,2,共5页
2014年11月,欧盟网络与信息安全局发布了欧盟《国家网络安全战略评估框架》,梳理、总结了8个非欧盟国家和18个欧盟成员国的国家网络安全战略内容和最佳实践,提出了国家网络安全战略评估框架,目的是为欧盟成员国更好地制定、实施、调整... 2014年11月,欧盟网络与信息安全局发布了欧盟《国家网络安全战略评估框架》,梳理、总结了8个非欧盟国家和18个欧盟成员国的国家网络安全战略内容和最佳实践,提出了国家网络安全战略评估框架,目的是为欧盟成员国更好地制定、实施、调整国家网络安全战略提供指导。本文对该《评估框架》进行解析,以期为我国网络安全战略及其评估工作提供借鉴,为政府部门决策提供参考。 展开更多
关键词 评估框架 网络安全 国家网络 网络与信息 网络防御 安全保障工作 信息基础设施 安全基础设施 部门决策 标准化发展
原文传递
“奔牛”项目下互联网密码安全问题分析及对策
10
作者 陈月华 闫晓丽 《保密科学技术》 2015年第5期44-47,共4页
2013年9月6日,爱德华·斯诺登披露了美国国家安全局开展的一项名为"奔牛"(Bullrun)的秘密项目。"奔牛"旨在"提升解密能力",内容包括破解加密信息、在密码产品中安插后门、修改加密标准等。本文首先介... 2013年9月6日,爱德华·斯诺登披露了美国国家安全局开展的一项名为"奔牛"(Bullrun)的秘密项目。"奔牛"旨在"提升解密能力",内容包括破解加密信息、在密码产品中安插后门、修改加密标准等。本文首先介绍"奔牛"项目的内容,并分析其产生的影响,进而查找我国存在的信息安全相关问题,最后提出有针对性的对策建议。 展开更多
关键词 信息安全 密码算法 加密标准 “奔牛”项目
原文传递
XP停服事件的背景与思考
11
作者 吕尧 冯伟 《信息安全与通信保密》 2014年第4期42-43,共2页
微软的Windows XP桌面操作系统诞生于2001年,它继承了来自Windows NT和Windows 2000安全而稳定的内核,同时也吸取了来自Windows9x和Windows Me软/硬件兼容性方面的经验,能够更加顺利地运行数码图像、视频、音频方面的工具软件,是微软推... 微软的Windows XP桌面操作系统诞生于2001年,它继承了来自Windows NT和Windows 2000安全而稳定的内核,同时也吸取了来自Windows9x和Windows Me软/硬件兼容性方面的经验,能够更加顺利地运行数码图像、视频、音频方面的工具软件,是微软推出的最为成功的操作系统。值得一提的是,XP系统通过推送系统和安全补丁不断提升其稳定性和安全性,这也是其成为目前为止应用最广桌面操作系统的原因之一。 展开更多
关键词 桌面操作系统 安全补丁 数码图像 XP 信息安全研究 网络安全 系统信息安全 安全防护体系 应用测试 信息系统
原文传递
大数据环境下的舆情管理
12
作者 冯伟 刘佳 《信息安全与通信保密》 2014年第10期40-41,共2页
据图灵奖得主Jim Gray和Jnan Dash在"科学的第四个范式"中的预测,数据密集型科学将成为人类科学研究的第四个范式。随着数据进一步集中和数据量的急速增大,网络舆情管理面临前所未有的挑战。1.大数据环境下舆情管理存在的问题... 据图灵奖得主Jim Gray和Jnan Dash在"科学的第四个范式"中的预测,数据密集型科学将成为人类科学研究的第四个范式。随着数据进一步集中和数据量的急速增大,网络舆情管理面临前所未有的挑战。1.大数据环境下舆情管理存在的问题(1)敏感信息泄露事件频频发生。2013年3月,云计算笔记应用Evernote遭到黑客攻击,导致大量用户名。 展开更多
关键词 数据环境 电子邮件地址 网络舆情 黑客攻击 数据密集型 图灵奖 信息泄露 网络安全 最小特权原则 谷歌
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部