首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
<正>9月24-25日,2014中国互联网安全大会(ISC 2014)在北京召开。本届ISC吸引了包括美国首任国土安全部部长汤姆·里奇、计算机病毒之父弗雷德·科恩、中国工程院院士邬贺铨、公安部网络安全保卫局总工程师郭启全、360董事长周鸿祎、国家计算机网络应急技术处理协调中心副主任兼总工程师云晓春等信息安全领域重量级嘉宾,以及数百位国  相似文献   

2.
随着计算机网络技术的不断发展,网络已经融入我们的工作和生活,网络逐渐改变人类的生活、工作和经济等方式。在网络信息化的社会,越来越多个人、商务、经济、金融、电信甚至国家信息通过网络进行交换传递。网络信息安全问题越来越受到人们重视,网络信息安全除了受人为的攻击导致信息泄露、数据更改等危险以外,还有会受到机器故障、火灾、地震等物理安全方面的考验。  相似文献   

3.
正2014年9月24~25日,亚太信息安全领域最权威的年度峰会——2014中国互联网安全大会(ISC 2014)在北京国家会议中心召开。作为亚太地区互联网安全行业的饕餮盛宴,本届ISC吸引了包括美国首任美国国土安全部部长汤姆·里奇、计算机病毒之父弗雷德·科恩,以及中国工程院院士邬贺铨、公安部网络安全保卫局总工程师郭启全、360董事长周鸿祎、国家计算机网络安全专家云晓春等,数百位国内外顶级信息安全专家出席。随着互联网宽带、移动技术的高速发展和普及,人们在畅享网络生活的高效、便利、快捷的同时,却也正面临着日趋严  相似文献   

4.
近日,国家互联网信息办公室发布消息,宣布我国将实行网络安全审查制度。这是我国在接入国际互联网20年之际,继成立中央网络安全和信息化领导小组之后,面对日益严重的网络威胁,审时度势、顺势而为,在网络安全建设上采取的又一重大举措,打出的又一记重拳,令人十分振奋。有理由相信,网络安全审查制度这一重要政策工具的推行和实施,必将对维护我国网络安全、  相似文献   

5.
2015年,云计算、大数据、物联网、SDN、移动互联网、智慧城市等将继续蓬勃发展,与此同时,各领域信息安全威胁也将出现多元化发展的趋势,由此政企用户以及消费者将面临更加复杂的安全威胁和挑战。这样的挑战仅靠一家企业难以应对,需要运营商等产业链通力合作。另一方面,随着扶持政策的不断出台,我国信息安全产业发展获得良好环境,预计2015年国内安全产业将持续强劲增长。但在一些安全技术领域,我国还存在短板,需要国内外企业合作解决。因此我们判断,2015年在更严峻复杂的形势下,国内信息安全产业将走向深度合作。  相似文献   

6.
信息安全与网络安全技术漫谈   总被引:1,自引:0,他引:1  
1.信息安全的目标 计算机网络技术的发展和普及,特别是互连网的广泛应用,给我们带来了前所未有的海量信息。与此同时,网络互连的开放性和自由性也带来了私有信息和数据被破坏或侵犯的可能性.网络环境下的信息和数据安全变得日益重要起来。  相似文献   

7.
2011年年底,大量泄密事件的发生让信息安全界对数据安全的重要性更加刮目相看。最近也有业内人士表示,未来终端安全将会代替内网安全,而也有一些企业人士认为,一切信息安全防护的核心都将归终于数据安全,数据安全必将是2012年及以后网络安全发展的主流,且数据安全将囊括内网安全而不再仅仅局限于内网安全。事实真的如此吗?孕育于2003年以前,热起于2006年,至今仍然备受业界推崇的内网安全真的会在信息  相似文献   

8.
计算机网络具有较高的开放性、自由性以及全球性,但也导致了网络面临着各种因素的攻击与破坏,例如黑客攻击利用系统漏洞对个人信息或企业机密进行窃取或销毁,导致了计算机网络使用过程中容易出现安全问题。文章主要针对计算机网络与漏洞扫描技术展开研究。  相似文献   

9.
<正>网络安全产品是保障信息系统、基础设施和重要数据安全的基石,其自身的安全性超越一切信息技术产品。然而,一直被我们视为安全的网络安全产品已经被美国动了手脚,意味着我们部署的很多安全措施已经形同虚设,我们该如何保障网络安全乃至国家安全值得深思。安全问题虽不可避免,但亦不能坐以待毙。加快开展网络安全产品安全审查无可争议。我国已经建立了对部分网络安全产品  相似文献   

10.
如果说2012是个人信息泄密年,那么2013绝对是国家网络安全年,"棱镜门"如一颗原子弹彻底引爆全球,再度激发有关国家安全与个人隐私的热题,让世界都聚焦到网络安全。互联网时代,人人都是网络暴露狂,人人都得信息泄密症。交友、购物、理财等都通过网络进行,与此同时,个人信息泄密也如影随形,包括姓名、职业、电话、家庭住址等在内的个人信  相似文献   

11.
一、引言 我们正在走进一个信息化社会,信息正在充斥着我们的工作和生活,改变着我们的生活方式和社会形态。面对面的交谈变成了缺少真实的视觉信息、表情信息的“文字聊天”。一个原来只是自言自语的行为,变成了可以迅速传播的广知信息。两个人面对面的私人谈话,信息可以得到充分保护,但是我们用网络进行,情况又会怎么样,我们不得不面临信息化带来的诸多问题,特别是信息领  相似文献   

12.
随着互联网的飞速发展,我们已经进入一个信息化高度发达的时代,网络安全的重要性更加突显。习主席曾提出"没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。"这是中国首次将网络安全提升到国家战略层面。为了对中国网络安全产业进行深度剖析,理清网络安全行业的发展脉络,我们将从相关部门的监管、法律法规政策、行业整合并购、行业新技术新应用等多个方面进行分析报道。  相似文献   

13.
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。  相似文献   

14.
4月11日,由人民邮电出版社举办的"第五届通信网络和信息安全高层论坛"在京召开。据了解本次论坛得到了工信部和三大运营商的大力支持,包括绿盟科技、恒安嘉新、国舜科技、启明星辰、杭州安恒等多家安全服务厂商和研发机构参与,并与业界专家学者就移动互联网安全、云安全、Web安全等问题展开了深入研讨和交流。  相似文献   

15.
为什么首当其冲的总是产业10月中旬,爱德华·斯诺登又爆料了,他披露美国国家安全局(NSA)最高级别的"核心机密"行动,称NSA在中国、德国、韩国等多个国家派驻间谍,并通过"物理破坏"手段损毁、入侵网络设备。也就是说,NSA不仅通过网络远程监控,还通过"人力情报"(HUMINT)项目以"定点袭击"(TAREX,target exploitation)的方式挖取机密。  相似文献   

16.
《现代传输》2010,(3):51-52
2010年5月27日~28日,网络与信息安全技术工作委员会无线网络信息安全工作组(TC8 WG2)第23次会议在厦门召开。  相似文献   

17.
李海英 《世界电信》2015,(Z1):107-110
在贯彻落实依法治国的目标,全面推进信息通信业的法治建设的大背景下,2015年,信息通信业的立法、执法和守法各方面都值得我们关注和期待。2014年10月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》,开启了依法治国的新篇章。在贯彻落实依法治国的目标,全面推进信息通信业的法治建设的大背景下,2015年,信息通信业的立法、执法和守法各方面都值得我们关注和期待。国际上,在传统通信领域,网络中立的立法进展备受关注,关键基础设施的保护逐步向工业互联网领域延伸。  相似文献   

18.
中国软件与技术服务股份有限公司是一家国有控股的大型高科技上市软件企业,我们在2000年成立了中软信息安全实验室,致力于网络信息安全的研究和发展,产、学、研一体化。并经人事部批准成立了博士流动工作站。  相似文献   

19.
随着先进制造技术和信息技术对工业生产活动的深入渗透,工业生产的信息共享和业务协同等需求不断增加,工业智能化将导致工业系统更加的开放和互联。工业智能化必然极大程度地改变当前的工业生产模式,带来更加复杂的安全风险威胁。工业智能化的浪潮正在到来当前,以3D打印为代表的先进制造技术和以物联  相似文献   

20.
最近英国广播公司(BBC)在全球24个国家,其中包括英国、美国、中国、澳大利亚等国家,23000人当中做了一个调查,斯诺登曝光"棱镜门"事件后,对于个人的隐私是不是在态度上有了转变。调查结果显示,有64%的人相比一年前更加担心个人的隐私被监视、偷听、泄露;39%的人会对个人隐私做更安全的保护;在这些人中,与一年前相比,有1/3多的人会更加频繁的更换他  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号