期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
美国国家标准和技术研究院信息安全标准化系列研究(十二) SP800-115《信息安全测试技术指南》分析 被引量:1
1
作者 陈星 《信息技术与标准化》 2012年第5期48-51,68,共5页
介绍了SP 800-115《信息安全测试技术指南》主要内容,对信息安全测试的基本概念与技术组成进行了分析,对安全审查(如文档审查与网络嗅探等)、目标识别与发现、漏洞分析等安全测试技术进行了介绍与评论。
关键词 SP 800—11 5信息安全 测试技术 安全审查 目标识别 漏洞
在线阅读 下载PDF
国家标准GB/T32925-2016《信息安全技术 政府联网计算机终端安全管理基本要求》解读 被引量:7
2
作者 贺海 李晨旸 王春佳 《中国标准化》 2017年第4期89-94,98,共7页
2016年8月29日,国家质量监督检验检疫总局和国家标准化管理委员会正式发布了国家标准GB/T 32925-2016《信息安全技术政府联网计算机终端安全管理基本要求》。该标准是专门针对政府联网计算机终端安全的国家标准,对提升我国信息安全保障... 2016年8月29日,国家质量监督检验检疫总局和国家标准化管理委员会正式发布了国家标准GB/T 32925-2016《信息安全技术政府联网计算机终端安全管理基本要求》。该标准是专门针对政府联网计算机终端安全的国家标准,对提升我国信息安全保障水平特别是政府部门的信息安全保障能力具有现实的指导意义。本文介绍了该国家标准编制的定位与思路,阐述了标准的框架与结构,对标准的主要内容及其运用作了解读,以更好地指导各级政府部门开展终端安全保障工作,推动标准的贯彻落实。 展开更多
关键词 GB/T 32925-2016 计算机终端 终端安全 解读
在线阅读 下载PDF
GB/T 22081-2008 《信息技术 安全技术 信息安全管理实用规则》概要 被引量:4
3
《信息技术与标准化》 2009年第10期41-43,共3页
本标准等同采用ISO/IEC 27002:2005《信息技术安全技术信息安全管理实用规则》,是对GB/T 19716-2005的修订,并代替该标准。
关键词 信息安全管理 信息技术 安全技术 GB/T ISO/IEC 等同采用 GB/T 标准
在线阅读 下载PDF
我国信息安全管理标准情况综述及发展浅析 被引量:2
4
作者 吴志刚 王立建 上官晓丽 《信息网络安全》 2006年第6期17-19,共3页
关键词 信息安全管理标准 综述 安全管理方法 安全控制措施 标准研究 安全保障 国家标准 转化工作 国际标准 工作组
在线阅读 下载PDF
解读《重要信息系统灾难恢复指南》 被引量:3
5
作者 邹学强 杨海波 《信息网络安全》 2005年第11期28-29,共2页
关键词 灾难恢复 信息系统 指南 解读 办公室 信息化 国务院
在线阅读 下载PDF
智慧城市背景下中美信息安全标准建设实践 被引量:2
6
作者 张晓娟 翟丹 《中国档案》 北大核心 2016年第11期76-79,共4页
作为新型的城市形态,智慧城市中的信息交流和传递有了新方式,其信息安全环境也有了新特征。智慧城市互联网与物联网的融合以及无线网技术的广泛运用,使得网络覆盖整座城市,发达的网络使信息资源传播更具开放性。物联网技术的广泛使... 作为新型的城市形态,智慧城市中的信息交流和传递有了新方式,其信息安全环境也有了新特征。智慧城市互联网与物联网的融合以及无线网技术的广泛运用,使得网络覆盖整座城市,发达的网络使信息资源传播更具开放性。物联网技术的广泛使用,提高了智慧城市中信息系统的协同化程度,而云计算技术则促进了信息资源的共享。 展开更多
关键词 信息安全标准 城市背景 智慧 信息资源传播 实践 中美 网络覆盖 联网技术
在线阅读 下载PDF
信息安全标准体系研究与分析 被引量:6
7
作者 周鸣乐 董火民 +1 位作者 李刚 陈星 《信息技术与标准化》 2008年第4期12-17,共6页
介绍了信息安全所包括的主要内容,分析、概括了国内外信息安全标准化体系的构成,说明了国内外信息安全标准化组织的建立、发展以及工作开展的情况,对几个重要的信息安全标准进行了简单的介绍。结合我国信息安全标准化现状,探讨了信息安... 介绍了信息安全所包括的主要内容,分析、概括了国内外信息安全标准化体系的构成,说明了国内外信息安全标准化组织的建立、发展以及工作开展的情况,对几个重要的信息安全标准进行了简单的介绍。结合我国信息安全标准化现状,探讨了信息安全标准化工作存在的问题,并提出了后续的工作建议。 展开更多
关键词 信息安全 内容 标准体系 标准化组织
在线阅读 下载PDF
通用评估准则的发展与应用现状 被引量:3
8
作者 毕海英 石竑松 +2 位作者 高金萍 张翀斌 郭颖 《信息技术与标准化》 2013年第11期14-17,21,共5页
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展... 阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展趋势。 展开更多
关键词 通用评估准则 CC互认协定 CC评估模型 合作性保护轮廓
在线阅读 下载PDF
我国信息安全标准化概况 被引量:8
9
作者 林宁 吴志刚 《信息技术与标准化》 2006年第8期6-8,共3页
关键词 信息安全产品 安全标准化 信息安全保障体系 信息安全标准 组成部分 宏观管理 可控性
在线阅读 下载PDF
《大数据安全与隐私保护 过程》国际标准提案研究 被引量:4
10
作者 李克鹏 朱红儒 张玉东 《信息技术与标准化》 2018年第5期21-23,38,共4页
基于我国自主研究制定的国家标准《数据安全能力成熟度模型》,提出《大数据安全与隐私保护过程》国际标准提案,通过定义大数据安全与隐私保护的过程参考模型、过程评估模型和过程成熟度模型,帮助大数据的参与组织评估自身的大数据安全... 基于我国自主研究制定的国家标准《数据安全能力成熟度模型》,提出《大数据安全与隐私保护过程》国际标准提案,通过定义大数据安全与隐私保护的过程参考模型、过程评估模型和过程成熟度模型,帮助大数据的参与组织评估自身的大数据安全与隐私保护的能力水准,建立大数据安全与隐私保护能力的提升方案;并介绍该国际标准立项提案的编制背景、标准进展、技术内容。 展开更多
关键词 大数据安全 安全与隐私 成熟度模型 安全标准
在线阅读 下载PDF
设备与服务的可信连接安全要求国际标准提案研究 被引量:3
11
作者 张立武 王惠莅 《信息技术与标准化》 2018年第5期46-49,55,共5页
针对终端设备与服务之间的可信连接问题,提出设备与服务的可信连接安全要求,以应对设备端的恶意代码注入、服务端被钓鱼攻击等安全威胁;介绍ISO/IEC JTC1/SC27 WG4关于该研究项目的进程,分析拟立项标准的规范内容。
关键词 可信连接 远程证明 身份鉴别 设备 服务
在线阅读 下载PDF
国际信息安全标准研究项目热点概述 被引量:1
12
作者 上官晓丽 张立武 石竑松 《信息技术与标准化》 2015年第11期53-56,共4页
分析了ISO/IEC JTC1/SC27近期较受关注的信息安全标准项目和研究项目,包括不可克隆函数的安全要求、隐私工程框架、在线隐私通告、增强隐私身份管理、去身份相关技术等。其中,ISO/IEC 20897用于非存储安全参数生成;隐私工程框架研究项... 分析了ISO/IEC JTC1/SC27近期较受关注的信息安全标准项目和研究项目,包括不可克隆函数的安全要求、隐私工程框架、在线隐私通告、增强隐私身份管理、去身份相关技术等。其中,ISO/IEC 20897用于非存储安全参数生成;隐私工程框架研究项目旨在进一步精炼ISO/IEC 29100隐私框架术语、参与方及其在工程系统中的角色;在线隐私通告和同意研究项目旨在规范个人身份信息主体(用户)隐私数据的访问方式,在通告并获得用户授权的情况下访问隐私数据;增强隐私的身份管理方案旨在通过使用假名、匿名凭证等方法进行身份鉴别以减少隐私数据泄露;ISO/IEC 20889利用去身份相关技术将数据与个人身份去相关,使得利用ISO/IEC 29100原则进行数据处理时不泄露用户隐私。 展开更多
关键词 ISO/IEC JTC1/SC27 信息安全 物理不可克隆函数 在线隐私通告 隐私工程框架 去身份相关技术
在线阅读 下载PDF
国际信息安全技术通用评估准则的重大变化 被引量:2
13
作者 吴兴龙 周祈奎 《信息技术与标准化》 2006年第8期13-16,共4页
介绍了CC3.0新版本的特点,详细描述了新版本的变更,最后对新版本可能带来的影响进行了分析,并提出几点启示和思考。
关键词 信息安全 国际标准 CC3.0 变化与影响
在线阅读 下载PDF
我国信息安全标准体系的现状及完善 被引量:5
14
作者 杨辉 《江西通信科技》 2007年第2期29-32,共4页
信息安全标准化工作对于解决信息安全问题具有重要的技术支撑作用。本文分析了信息安全标准的现状,就完善信息安全标准进行了探讨。
关键词 信息安全标准体系 现状 完善
在线阅读 下载PDF
基于虎符TePA的信息安全国际标准提案进展 被引量:3
15
作者 上官晓丽 杜志强 《信息技术与标准化》 2013年第6期66-68,共3页
从参与信息安全国际标准化工作的角度,详细介绍了我国虎符TePA三元对等鉴别及TAEA匿名实体鉴别国际标准提案的进展和推动情况,虎符TePA三元对等鉴别及TAEA匿名实体鉴别技术分别提供实体间身份鉴别以及能够保护用户身份信息的实体间身份... 从参与信息安全国际标准化工作的角度,详细介绍了我国虎符TePA三元对等鉴别及TAEA匿名实体鉴别国际标准提案的进展和推动情况,虎符TePA三元对等鉴别及TAEA匿名实体鉴别技术分别提供实体间身份鉴别以及能够保护用户身份信息的实体间身份鉴别服务。最后展望了今后进一步推动信息安全国际标准提案的重大意义。 展开更多
关键词 虎符TePA 三元对等鉴别 匿名实体鉴别 信息安全国际标准提案
在线阅读 下载PDF
信息安全标准化工作概述 被引量:2
16
作者 胡啸 《信息技术与标准化》 2008年第7期23-28,共6页
在介绍国际信息安全标准化组织 ISO/IEC JTC1/SC27近期工作情况和我国信息安全标准化工作现状的基础上,提出我国信息安全标准化下一步工作的建议。
关键词 信息安全 标准 SC27
在线阅读 下载PDF
信息安全国家标准制定动态 被引量:1
17
作者 罗锋盈 《信息技术与标准化》 2010年第3期21-22,26,共3页
介绍了全国信息安全标准化技术委员会按《国家信息安全标准化"十一五"规划》部署开展的的总体工作情况,并详细描述了近阶段组织制定并报批的4项信息安全测评类国家标准和3项信息安全管理和服务类国家标准的主要内容。
关键词 国家标准 信息安全测评 信息安全管理
在线阅读 下载PDF
ISO/IEC JTC1/SC27信息安全国际标准化动态
18
作者 上官晓丽 高林 《信息技术与标准化》 2015年第6期8-10,16,共4页
2015年5月3-12日,ISO/IEC JTC1/SC27(信息安全分技术委员会)工作组会议和全体会议在马来西亚古晋召开。由中央网络安全和信息化领导小组办公室网络安全协调局局长、全国信息安全标准化技术委员会常务副主任委员赵泽良担任团长的中国... 2015年5月3-12日,ISO/IEC JTC1/SC27(信息安全分技术委员会)工作组会议和全体会议在马来西亚古晋召开。由中央网络安全和信息化领导小组办公室网络安全协调局局长、全国信息安全标准化技术委员会常务副主任委员赵泽良担任团长的中国代表团一行16人参加了此次会议。 展开更多
关键词 信息安全 网络安全 工作组会议 技术委员会 密码算法 赵泽 古晋 身份管理 数字签名 实体鉴别
在线阅读 下载PDF
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
19
作者 王惠莅 闵京华 张立武 《信息技术与标准化》 2015年第7期49-52,共4页
分析了ISO/IEC JTC1/SC27新工作项目《云和新数据相关技术的风险管理》和《云安全用例和潜在的标准差距》,以及我国提交的云计算安全贡献《云服务可信连接架构》和《云平台虚拟信任根技术架构》的主要内容。
关键词 云计算安全 风险管理 可信连接架构 虚拟信任根
在线阅读 下载PDF
信息安全国际标准化热点和我国提案进展
20
作者 许玉娜 《信息技术与标准化》 2015年第12期39-41,46,共4页
研究了特定领域信息安全管理体系、轻量级密码算法、信息安全测评、云计算安全、虚拟化安全、隐私等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题,并阐述了国产密码算法(SM2和SM3)、三元对等实体鉴别等我国提案的进展。
关键词 国际信息安全标准 SM2密码算法 SM3密码算法 三元对等实体鉴别 云计算安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部