首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
“生物钥匙“——打开现代社会的“门锁“   总被引:1,自引:0,他引:1  
现代社会越来越需要高效可靠的身份识别系统。传统的个人身份鉴别手段如口令、密码、身份证甚至磁卡、 IC卡等识别卡方式,因其与身份人的可分离、可假冒、可伪造、可盗用、可破译,已不能完全满足现代社会经济活动和社会安全防范的需要。由于指纹等的不可复制性,利用指纹等人类自身生理或行为特征进行身份认定的生物识别技术,也许才是最可靠的鉴别手段。虽然还存在着一些问题,但近来生物识别技术已经在技术和应用上有了一些新的进展。   现代社会的一大特征就是身份的数字化和隐性化,如何准确鉴定身份,保证信息安全呢 ?信用卡号…  相似文献   

2.
介绍天津市公安局建设新一代移动警务平台创新警务应用过程中采用的关键技术、组成架构、工作原理和突出成果,并总结新一代移动警务对当前警务模式变革的影响。平台采用身份认证、访问控制、应用防护、网络防护、数据保护、设备管控、国产密码、可信防护、集中管控等多项关键技术组成应用跨区域安全防护体系保障基础设施安全,采用统一认证授权、移动服务总线、应用开发与发布管理、应用监测等关键技术组成应用管理和运行支撑平台,并提供丰富的基础共性应用和应用组件,构建良性移动应用生态体系,支撑全局各类应用的快速开发、部署对接、上线运行和迭代完善,创新警务应用模式,引领警务模式变革。  相似文献   

3.
科技动态     
《辽宁警专学报》2007,(1):96-96
▲《信息安全中基于颜色三维属性加密技术的研究与实现》研究成果通过专家鉴定一项根据色度学原理,采用彩色信息融容密码技术进行信息的加密和解密以保证信息安全传输和存储的加密技术在辽宁警专问世,并通过了专家鉴定。随着信息网络技术特别是互联网的迅速发展,信息安全问题已  相似文献   

4.
本文详细介绍了密码学原理、分类、破解,还具体介绍了计算机CMOS密码、Windows密码、文字处理软件密码、邮箱密码等各种密码的破解方法、原理及应用。  相似文献   

5.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时…  相似文献   

6.
青政办〔2006〕102号西宁市、各自治州人民政府,海东行署,省政府各委、办、厅、局:网络信任体系是信息安全保障体系的重要组成部分。为了规范和加强我省网络信任体系建设,促进信息技术的推广应用和普及,保障信息化建设健康发展,根据《国务院办公厅转发国家网络与信息安全协调小组关于网络信任体系建设若干意见的通知》(国办发〔2006〕11号),结合实际,现就我省网络信任体系建设有关问题通知如下:一、充分认识网络信任体系建设的重要性网络信任体系是以密码技术为基础,以法律法规、技术标准和基础设施为主要内容,以解决网络应用中身份认证、授…  相似文献   

7.
王萍 《中国人大》2020,(3):46-47
网络和信息化时代,网络与信息安全成为社会最为关心的内容之一。没有网络安全就没有国家安全。密码作为保障网络与信息安全的核心技术,是保护国家安全的重要战略资源。在密码工作历史上具有里程碑意义的一件大事,就是密码法的颁布实施。国家密码管理局局长李兆宗介绍,密码工作是党和国家的一项特殊重要工作,直接关系国家安全。密码工作在我国革命、建设、改革各个历史时期.都发挥了不可替代的重要作用。进入新时代,密码工作面临着许多新的机遇和挑战,担负着更加繁重的保障和管理任务。  相似文献   

8.
<正>芯盾集团自主研发的国际水平的DR4H主动信息安全引擎,包括6大核心技术,形成了身份安全、密钥安全和密文安全三要素构成的主动信息安全技术体系,解决了密钥的广域动态安全分发等瓶颈难题。该项技术成果已通过中国工程院魏正耀院士等军地信息安全专家的严格评审,评审结论认为:"芯盾DR4H核心技术属于信息安全领域的颠覆式创新"。经中国工程院周仲义院士、  相似文献   

9.
计算机网络安全身份认证技术   总被引:1,自引:0,他引:1  
本文主要探计基于椭圆曲线公钥体制下的计算机网络安全身份认证技术 ,并说明了其较好的安全性。  相似文献   

10.
智能密码钥匙操作系统技术实现   总被引:1,自引:0,他引:1  
一、前言 智能密码卡或智能密码钥匙是采用微电子技术进行信息存储、处理的一种专用安全设备。由于当前计算机体系的开放性、兼容性等方面的要求,导致其在安全性方面存在有很大的风险。而采用智能密码钥匙形式实现的安全设备,实现了身份认证、安全访问、保密存储、硬件密码机制实现等多种安全服务功能,并具有完善的防攻击能力,  相似文献   

11.
电子政务是依赖于计算机和网络技术而存在的,这就意味着电子政务应用不可避免地存在着因Intemet的自由、开放所带来的信息安全隐患,其中十分重要的一项是数字签名与身份认证问题。  相似文献   

12.
2010年5月21日上午9时,第四届中国可信计算与信息安全学术会议开幕式在北京工业大学建国饭店大报告厅隆重举行。本次大会由解放军密码管理局和中国计算机学会容错专业委员会主办,教育部高等学校信息安全类专业教学指导委员会指导,北京工业大学、国家信息中心信息安全研究与服务中心和中国信息协会信息安全专业委员会承办。  相似文献   

13.
一、引言在信息化高速发展的今天,信息高度共享,网络四通八达,信息安全已成为信息化发展中一个重要问题。如何保证信息的私密性、完整性、不可否认性这三大要素,是网络信息安全中的关键。任何一个考虑了安全需求的应用系统,都必须由具有合法身份的人员使用才能够达到。能否准确识别、确认来访者的身份,已经成为信息安全中基础的基础。不能准确地进行身份认证,就不可能谈到网络信息的安全。在任何一个有安全需求的应用系统中,如何控制本系统最高权限持有者——系统维护员越权,是一个难以解决的问题,认证中心给此提供了一个较好的解…  相似文献   

14.
保障重要信息系统信息内容安全的几点建议   总被引:2,自引:0,他引:2  
一、引言 当前,包括云计算、3G应用与移动网络、手机移动支付、RFID技术应用与安全、面临破解挑战的某些国外商业密码技术、国家和公众对网络的安全与信息净化的要求等等一系列信息化应用新概念、新技术、新应用、新问题相继出现,给信息安全产业不断提出新的挑战。  相似文献   

15.
一、大力发展商用密码以适应社会信息化发展的需要我国高度重视信息化建设和信息安全问题。1999年10月7日国务院颁布实施《商用密码管理条例》。这是我国第一部关于密码管理的法规,它标志着我国商用密码的发展和管理走上了法制轨道。  相似文献   

16.
黄庐进 《求索》2012,(12):188-190
"自我概念"引入心理学后,"身份"这一概念便逐渐成为心理学、社会学等学科研究中的一个关键词,它与类别、角色等概念相联系,揭示了生活在社会中的个体与社会的关系。有关身份的理论研究主要有身份认同研究、社会认同理论等。本文试图通过社会认同过程阐述了社会身份的形成,揭示自我概念中的不同身份在不同群体中展示的心理学原理,据此对基于自我概念与消费者决策关系的女性消费者5F模型加以解析,分析社会身份在该模型中的作用机制,从而提出在具体情境中激发和引导消费者特定的社会身份将成为企业营销的一种有效方法。  相似文献   

17.
<正>芯盾集团之所以能够实现信息安全领域的颠覆性创新,围绕"主动性、体系性、普适性",形成"身份安全、密钥安全、密文安全"完整信息安全技术体系,开发出覆盖信息通信安全、有形资产安全、数字资产安全的系列创新产品,与他们深刻认识和掌握信息安全的理论逻辑,并指导自己的技术研发工作不无关系,主要体现在三个方面:第一,信息安全的相关要素及其关系。信息化是一个由"人"通过"机器"交互"信息"的复杂系统。自从有了电子  相似文献   

18.
提出了构建可信移动办公环境的优点和必要性,阐述了数字证书身份认证服务、数字证书查询验证服务、数据加解密服务等数字证书信任服务对电子政务网络信任体系的基础支撑作用,探讨了基于PKI密码技术和MPLSVPN技术构建可信模式的电子政务移动办公环境,并例举了可信电子政务移动办公环境的典型构建方式。  相似文献   

19.
数字签名在电子政务安全建设中非常重要.通过描述几种新型的数字签名算法体制,提出并分析了基于用户属性证书的数字签名在电子政务中的应用设计方案.  相似文献   

20.
没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全技术的应用,推动并保证电子政务建设步入一个更成熟的阶段。归纳起来,包括以下几个方面:PKI技术、防火墙与VPN技术、身份认证与权限管理、入侵检测、防病毒、备份与容灾。其中,最核心的安全技术是PKI和以此为基础的PMI和VPN技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号