当前位置 : > 内容
- 数据安全访问控制技术简介
- 摘要: 数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。 关键词: 数据保护;安全模型;文件加密;访问控制;文档安全管理系统 数据作为信息的重要载体,其安全问?...
- 作者:佚名发表于:2009-02-17 查阅全文...
- 美中央总部加速设备更新保战时通信安全
- 美国中央总部正在根据联合和协同作战环境中的新任务,对新技术进行调整,因为中央总部更新设备的速度已经落后于其作战对手改变战术的步伐了。中央总部很多通信和信息系统都需要借鉴美国其它总部的经验。然而,苛刻的作战试验使很多新战术系统的能力和缺陷都凸显了出来,因而可能会对国防通信的远期规划产生影响。中央总部(CENTCOM)一直强调要夺取战术优势,并具备高效的信息反馈能力。“前线的作战人员们需要信息,”中央总部C4(指...
- 作者:佚名发表于:2009-02-17 查阅全文...
- 适合层状群组军事通信的密钥管理方案
- http://www.defence.org.cn/UploadFiles/适合层状群组军事通信的密钥管理方案.pdf...
- 作者:佚名发表于:2008-11-26 查阅全文...
- 雷达信息安全的基本对策
- 点击下载此文件...
- 作者:佚名发表于:2008-04-17 查阅全文...
- 信息时代军事威胁主要来自信息安全挑战
- 前不久,美国五角大楼向国会递交了对中国军力的年度评估报告,报告称,中国政府和军方招募民间网络黑客袭击美国官方网站。随后,我外交部发言人在记者会上否认了美方的说法,并表示,网络犯罪是世界各国都共同面临的问题和挑战,中国是黑客攻击的受害者,我们希望有关国家加强合作,共同应对和解决这个问题。由此可见,信息和网络安全已成为世界各国都高度重视的问题。那么,信息安全主要包括哪些内容?军事领域的信息安全又面临着...
- 作者:潘婷发表于:2008-03-21 查阅全文...
- “可信计算”:构筑国防信息安全的“防火墙”
- 1999年,Intel、惠普、康柏、微软、IBM等计算机巨头一起牵头,成立了“可信计算平台联盟”(TCPA),首次提出了“可信计算”(TrustedComputing)的概念。TCPA联盟在2003年又改组为“可信计算组织”(TCG),成员也扩大为200多个,遍布全球各大洲。专家们相信,利用“可信计算”技术构建通用的终端硬件平台,可以增强计算机体系结构的安全性。“可信计算”所体现的终端安全思想已成为发展信息安全的重要理念。 一谈起信息安全,人们......
- 作者:刘 毅发表于:2007-09-14 查阅全文...
- 计算机信息系统安全保护等级
- 点击下载此文件......
- 作者:发表于:2007-09-13 查阅全文...
- 构建信息安全技术保障体系
- 国内的网络安全解决方案和产品与国外同类产品相比尚有一定差距,迫切需要加强信息安全的前瞻性研究,加强研究成果转化能力,加大产业化力度。 因特网技术的飞速发展,为政治、经济、文化等社会领域带来更多的发展机遇,正在成为社会的信息基础设施,渗透到经济、文化等各个领域。由其催生的新型虚拟业务层出不穷,如电子商务、电子政府、网络医疗、网络银行、网络拍卖、网络视频、网络电话、网络出版、远程教育、虚拟数字图书馆......
- 作者:发表于:2007-09-13 查阅全文...
- 关于加强信息安全保障体系的思考
- 我国开展电子政务起步相对较晚,与国外先进国家相比,无论是在网络安全意识还是在网络安全防护技术等诸多方面都还存在不小的差距。就目前情况而言,我国各级政府部门在信息网络安全方面还处在一个相当薄弱的环节,因此重点保障网络安全已经成为开展电子政务的当务之急。本文即节选于沈昌祥院士演讲,着重强调了信息保障体系在国外的建设进展以及我国建设信息安全保障体系的迫切性。 信息是社会发展的重要战略资源。国际上围绕信......
- 作者:沈昌祥院士发表于:2007-09-13 查阅全文...
- IATF对档案信息安全的启示
- 【摘要】IATF是美国国家安全局制定的,描述其信息保障的指导性文件,对我国信息安全工作的发展和信息安全保障体系的建设也起了重要的参考和指导作用。本文对IATF进行了简单的介绍,并从档案工作的角度来分析了IATF对档案信息安全可能产生的一些启示。【关键词】IATF信息保障技术框架档案信息安全《信息保障技术框架》(IATF:InformationAssuranceTechnicalFramework)是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。......
- 作者:胡 燕发表于:2007-09-13 查阅全文...
- 做好武警部队军事信息安全保密工作应把握的问题
- 做好武警部队军事信息安全保密工作应把握的问题.rar......
- 作者:发表于:2007-02-27 查阅全文...
- 铸造军事信息安全中的管理铁壁
- http://www.defence.org.cn/aspnet/vip-usa/uploadfiles/2007-02/铸造军事信息安全中的管理铁壁.rar......
- 作者:发表于:2007-02-26 查阅全文...
- 指挥自动化网络安全系统的构建
- http://www.defence.org.cn/aspnet/vip-usa/uploadfiles/2007-02/指挥自动化网络安全系统的构建.rar......
- 作者:发表于:2007-02-25 查阅全文...
- 荣获军用产品安全认证保障国防信息建设安全
- http://www.defence.org.cn/aspnet/vip-usa/uploadfiles/2007-02/荣获军用产品安全认证保障国防信息建设安全.rar......
- 作者:发表于:2007-02-25 查阅全文...
- 美军信息安全发展综述
- http://www.defence.org.cn/aspnet/vip-usa/uploadfiles/2007-02/美军信息安全发展综述.rar......
- 作者:发表于:2007-02-25 查阅全文...
- 美国电子政务安全策略分析
- http://www.defence.org.cn/aspnet/vip-usa/uploadfiles/2007-02/美国电子政务安全策略分析.rar......
- 作者:发表于:2007-02-09 查阅全文...
- 论军事信息安全的特殊性
- http://www.defence.org.cn/aspnet/vip-usa/uploadfiles/2007-02/论军事信息安全的特殊性.rar......
- 作者:发表于:2007-02-09 查阅全文...
- 栏目导航
-

