首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 390 毫秒
1.
基于PKI技术的《电子签名法》研究   总被引:1,自引:0,他引:1  
《电子签名法》是PKI技术发展和应用到现阶段的迫切需求和必然产物。PKI技术能提供Internet信息传输的身份认证、机密性、完整性及不可否认性服务。但基于数字签名技术的《电子签名法》,由于其基础技术存在不可避免的缺陷,也可能导致司法实践中的争端,如签名的安全威胁和用户权益的保护等问题。  相似文献   

2.
公开密钥基础设施(PKI)表现为非对称密码算法的使用,非对称密码算法经常是在互联网上鉴别信息发送者和加密信息的流行用法。传统的密码体制在建立和共享密钥时的加密密钥和解密密钥大多数是相关的。这样的密钥和私钥系统有着重大的缺点,如果密钥被其他人发现或者截取了,信息会被很轻易地解密。由于这个原因,公钥体系和公钥基础设施(PKI)成为了国际互联网的首选,私钥体系经常被认为是对称密码算法体系,而公钥体系是非对称密码算法体系。  相似文献   

3.
随着信息技术的发展,数据加密技术得到了广泛的应用。本文分析了G rover量子搜索法和Shor量子算法对目前流行的DES、RSA经典密码体系的安全机制存在潜在的威胁,提出量子技术实现信息的绝对安全加密。  相似文献   

4.
计算机网络安全隐患与防范策略   总被引:1,自引:0,他引:1  
计算机网络应用的日益广泛,使其安全问题渗透到各个领域。网络信息安全技术是一门综合性技术,涉及计算机科学、网络技术、通信技术等。网络安全的防控可起到对计算机系统硬件、软件防护和对网络数据库保护的作用。要有效防范网络安全中的隐患及漏洞,需要加强政策法规的执行力度;制定以"防火墙"为中心的安全配置方案;建立入侵检测系统;应用数字加密技术和数字签名技术、设立用户访问控制技术等。  相似文献   

5.
在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。这不仅仅是在平时的应用中,更多的时候,则是在相关网络的安全维护中的重要性。文章首先介绍了计算机网络及技术。其次,深入的阐述了计算机网络安全技术的分类。然后,了解了计算机网络安全的重要性,也对计算机安全普及以及对计算机安全存在的诸多问题进行了探析。最后对计算机网络安全技术在网络安全维护中的应用进行深刻的分析。  相似文献   

6.
随着信息技术的迅速发展,信息全球化已成为社会发展的大趋势。计算机和网络技术的应用已经渗透到社会生活的各个角落。因此,进一步强化对计算机和计算机网络的安全管理,特别是完善涉密信息系统的安全防护已成为国家安全保密工作体系中不可忽视的重要一环。  相似文献   

7.
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。   网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。   网络安全就是要保证网络上的信息的安…  相似文献   

8.
网络技术的快速发展带来了人们许多方面的变化,网络技术正打破、改变着人们传统的思维方式和心理状态。犯罪是一种社会现象,犯罪心理学是研究犯罪的主要学科之一。人们的工作和生活已步入网络技术的时代,犯罪心理学的研究正迎接着网络技术的挑战。本文立足于计算机网络技术发展的现状和趋势,着眼于计算机网络技术对犯罪心理学研究内容与方法的影响,最后指出了计算机网络技术在犯罪心理学研究中的应用前景。  相似文献   

9.
随着网络技术的推广和应用的普及,人们对网络的依赖度在与日俱增,然而,当人们在体验着网上冲浪的无限快乐时,也在为上网行踪被跟踪、个人计算机内的信息被泄露而烦恼。通过对非法侵入信息系统犯罪的研究,找出有效的法律及技术的防范措施,从而保证各类信息系统的安全。  相似文献   

10.
网络意识形态安全是总体国家安全体系的重要组成部分,关系政权安全、政治安全、社会安全与文化安全。随着网络技术在教育领域的应用发展,高等院校的意识形态安全成为意识形态斗争领域的新战场,面对网络平台日益严峻斗争形势的复杂多变,维护网络意识形态安全任务艰巨繁重,必须从国家安全的高度探讨高校网络意识形态建设的基本内涵、定位、功能等一系列理论问题,打赢我国网络意识形态的阵地战。  相似文献   

11.
计算机网络犯罪及其取证初探   总被引:1,自引:0,他引:1  
计算机网络犯罪形形色色,但都会被计算机系统或网络设备“记录”下数据。计算机取证(Computerforensics)又称为数字取证或电子取证,是对计算机犯罪的证据进行获取、保存、分析和出示,它实质上是一个详细扫描计算机系统以及重建入侵事件的过程。计算机取证既需要应用数据,又需要有些软件或工具在运行过程中产生的记录运行状态和操作结果的系统数据。  相似文献   

12.
在电子政务背景下的政府信息公开立法   总被引:4,自引:0,他引:4  
网络和计算机技术的应用,既为政府信息公开提供了便利条件,也对信息安全提出挑战。 基于网络技术的政府信息公开法律框架,不仅要包括信息公开,还应包括信息采集与保护、信息安全等 内容。  相似文献   

13.
近年来,随着互联网技术的不断发展,互联网安全问题也越来越受到党和政府的重视。公安机关公共信息和网络监察部门在进行网络犯罪案件调查、侦查和取证过程中,出于立法不健全等原因,当前网络监督存在着信息良莠不齐、影响力有限、网络暴力危及个人隐私、网络管理监督的相关法规尚不健全等问题。应尽快完善相关制度,制定相关法律,保证网络安全监督在制度化的轨道中运行,充分发挥网络监察在信息安全中的重大作用。  相似文献   

14.
当我们提出"绿色奥运、人文奥运、科技奥运"的同时,奥运的网络安全问题也步入了我们的视线,并且也引起了国家信息安全部门的高度重视。现阶段,我国网络发展迅速,但与其相适应的法律法规、技术措施还不尽完善,北京奥运网络安全面临一定的考验。对此,我们应提高网络技术水平,加大政府监管职能,提高全民网络安全意识,健全奥运网络法制建设,为奥运会的成功举办创造一个良好的网络环境。  相似文献   

15.
随着互联网的扩展和广泛应用,进入数字化网络空间的人越来越多。网络给人类带来了巨大的社会效益和经济效益。而伴随网络产生的计算机网络犯罪也出现在社会的各领域,对国家安全、经济和社会产生了严重的危害。为了能更有效地防控网络犯罪,需要在加强网络法制及文化教育、加快网络方面的立法、加强网监队伍建设、重视业务培训,并在网络安全技术的研究开发方面有所突破和创新。  相似文献   

16.
随着我国公务员录用面试信息化建设工作的深入推进,各地陆续在公务员面试过程中采用了公务员面试计算机评分系统。该系统对考官基本信息库、考官的原始计分表、监督员(复核员)的统计表等数据的加密存贮和传输非常重要。为避免泄密,基于PKI技术的“混合签密”方案应用于面试计算机评分系统,能很好地提供机密性、完整性、可认证和不可否认性保证数据的安全性。  相似文献   

17.
公安信息网的安全管理是一个全方位、多层次的问题,是一个不断完善和不断提升的过程。没有一种技术可以绝对保证网络安全,人的因素也很重要。因此,要做好内部的网络安全,不仅仅需要高新的安全技术手段、周密的安全策略,更需要不断提高系统管理人员和系统使用人员的安全意识,让网络中的每一个用户都对网络安全问题重视起来,做好信息安全防范工作,这才是最关键、最好的、最有效的解决方案。  相似文献   

18.
网络时代我国信息安全面临的挑战及对策   总被引:1,自引:0,他引:1  
信息网络时代的到来,信息技术正日益深刻地影响着社会的政治、经济、科技、文化等诸领域。值得关注的是,互联网的诞生对国家安全构成了新的挑战。为此,包括我国在内的世界各国政府都在积极寻求解决国家信息安全的对策。从国际层面来看,各国都在积极推动建立"国际信息新秩序";从国内层面来看,我国政府应重视维护国防信息系统的安全,不断开发和完善我国的信息安全技术,制定和完善信息安全的法律制度以及加强国民信息安全意识教育等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号