共查询到18条相似文献,搜索用时 0 毫秒
1.
智能手机带给人们便捷的同时,骚扰电话、木马病毒、安全漏洞、非法窃听等各种安全问题也日益严重,用户的信息安全和合法权益不断受到侵害,从斯诺登事件和近期苹果后门导致用户信息泄露事件中便可见一斑。移动终端信息安全成为迫切需要解决的难题。 相似文献
2.
3.
4.
内网安全更要求立体防护体系 总被引:1,自引:1,他引:0
钟博 《信息安全与通信保密》2008,(12):20-21
从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,内网安全从更加全面和完整的角度对信息安全威胁的途径进行了分析、处理和控制,使信息安全成为一个完整的体系。 相似文献
5.
介绍了电力系统信息安全防护的关键技术,包括安全评估、物理隔离、IPSec.SSL;然后指出这些技术发展趋势,包括综合安全功能的物理隔离设备、定量安全评估技术、SSLVPN等;这些关键技术的研究和使用,可以构筑一个立体的.坚固的电力系统信息安全防护体系。 相似文献
6.
7.
8.
《电子产品维修与制作》2010,(1):15-15
病毒、木马等安全威胁泛滥,但用户却没有及时打补丁,也不能正确使用杀毒软件,怎么办?重要信息虽然被重点保护,但是依然在毫无察觉的情况下被人泄漏给第三方,怎么办?用户随意下载并滥用网络,即便频繁增加带宽,也无法保证关键业务的正常运行,怎么办?一个个终端引发的安全问题,让企业越来越头疼,内网安全管理成为必须要做的工作。 相似文献
9.
为提升移动支付交易安全性和质量,该文致力于设计一种能够在移动终端上搭载的面向第三方支付平台的安全交易协议模型STPT。该协议保留了SET协议及MSET协议双重签名的特性,用对称算法替换了大部分非对称算法环节,显著提升了计算效率,降低了计算量和计算时间,使其能够在移动终端上实现搭载。通过改造MSET协议的初始化流程,显著强化了协议整体的安全性并使其具有明显的不可否认性特征。基于对SET协议和MSET协议的分析,提出STPT模型,并对其可认证性、保密性、完整性、不可否认性、原子性进行分析,证明其能够提供较为全面的安全性服务。并运用Kailar逻辑证明其能够达到预定的安全目标。 相似文献
10.
11.
《信息安全与通信保密》2011,9(7):53-53
6月21日,支付宝联手百家公司在京成立安全支付联盟,保障用户权益。安全联盟将在人民银行、工信部、公安部的指导下,在中国支付清算协会、中国反钓鱼网站联盟、国家互联网应急中心、全国公民身份信息查询服务中心的支持下,广泛联合银行、安全公司、浏览器、第三方支付、电商企业等横向产业链成员,以用户支付安全为核心,形成严密的安全保护,助推中国电子商务产业的发展。 相似文献
12.
王晖 《信息安全与通信保密》2008,(Z1):41-48
ISO 27001标准要求的建立ISMS框架的过程:制定信息安全策略,确定体系范围,明确管理职责,通过风险评估确定控制目标和控制方式。体系一旦建立,组织应该实施、维护和持续改进ISMS,保持体系的有效性。 相似文献
13.
14.
袁春阳 《信息安全与通信保密》2012,(10):17+22
为什么要谈移动互联网的应用安全性检测?现在移动互联网的安全性,包括很多涉及移动智能终端以及第三方的检测,如何对第三方的应用安全软件进行检测?为什么是国家互联网应急中心做这个报告?原因是我们有一定的工作基础,我们对移动互联网移动安全的检测,包括对应用安全的测试和原有的工作已经向国家发改委、工信部、科技部申请了一些项目。同时,做这个工作也符合国家互联网 相似文献
15.
16.
《电子产品维修与制作》2010,(8):66-66
随着企业移动办公需求的增长和3G网络的建设,为满足企业移动办公、第三方远程接入、关键业务保护、快速组网等需求,西默科技推出了SSL VPN产品。 相似文献
17.
《信息安全与通信保密》2012,(10):40-49
前言近年来我国移动互联网产业发展迅速,网络用户规模不断扩大。来自2012年中国移动互联网产业应用大会数据显示,中国手机网民2012年第一季度超过3.7亿人,预计年底将达4.51亿。同时,移动智能终端市场也发展迅速,来自工业和信息化部的报告显示,2012年第二个季度中国市场移动智能终端销售量已达4200万台,成为全球最大移动智能终端市场。 相似文献
18.
近日,阿里巴巴集团旗下子公司,国内最大独立第三方支付平台支付宝宣布,推出手机支付业务,进入无线互联网市场并发布移动电子商务战略。支付宝相关人士表示,支付宝无线业务将以手机版淘宝网为起点,目标是打造成为国内最大的无线支付平台,支付宝下一步将拓展更多的无线互联网商户,为用户提供更为丰富的应用场景。 相似文献