您的位置: 专家智库 > >

朱信铭

作品数:12 被引量:24H指数:3
供职机构:中国软件评测中心更多>>
相关领域:自动化与计算机技术电子电信政治法律更多>>

文献类型

  • 5篇期刊文章
  • 5篇会议论文

领域

  • 9篇自动化与计算...
  • 2篇电子电信

主题

  • 6篇等级保护
  • 4篇网络
  • 4篇网络安全
  • 3篇信息安全
  • 3篇信息保护
  • 3篇个人信息
  • 3篇个人信息保护
  • 2篇访问控制
  • 2篇安全测评
  • 2篇保密
  • 2篇保密性
  • 2篇大数据
  • 1篇地理空间
  • 1篇第三方支付
  • 1篇第三方支付平...
  • 1篇信息安全风险
  • 1篇信息安全风险...
  • 1篇映射
  • 1篇有效性
  • 1篇支付

机构

  • 10篇中国软件评测...
  • 1篇工业和信息化...
  • 1篇中国人民解放...

作者

  • 10篇朱信铭
  • 6篇唐刚
  • 2篇程晓妮
  • 1篇朱璇
  • 1篇王涛
  • 1篇张宏伟

传媒

  • 2篇信息安全与技...
  • 1篇网络安全技术...
  • 1篇数字技术与应...
  • 1篇网络空间安全
  • 1篇2018第七...

年份

  • 2篇2019
  • 3篇2018
  • 1篇2017
  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2010
12 条 记 录,以下是 1-10
排序方式:
关于第三方支付平台的安全性被引量:5
2011年
非金融机构提供支付服务,满足了电子商务企业和个人的支付需求,大大促进了电子商务的发展。随着第三方支付的广泛应用,其安全性问题也越来越突出。由于我国电子支付方面的法律较为滞后,对第三方支付市场监管不够,第三方支付产品质量参差不齐,在技术和管理上存在很多安全问题,用户的交易安全和个人信息受到威胁。国家出台了相应的管理办法,对第三方支付机构进行规范,实行行政许可。本文作者参加了多家第三方平台的测评工作,对第三方平台存在的安全问题进行了归纳总结,并提出了提高第三方支付平台安全性的建议。
张宏伟朱信铭朱璇
关键词:第三方支付信息安全互联网支付交易安全个人信息保护
物联网等级保护浅析
2017年
随着物联网技术的迅速发展,物联网的安全问题成为了网络安全领域亟待突破的重要问题。数据安全是网络安全问题中的重中之重,而物联网迅猛发展,如今物联网已经渗透到工业,农业,医疗等各个领域,可是物联网安全方面的发展却还在起步阶段,这一点导致个人隐私,系统数据,应用数据受到了严重的安全威胁,所以本文首先分析了在物联网环境下数据的安全保护。然后,对物联网等级保护测评基本要求中主机安全,应用安全,数据安全及备份恢复和管理安全的测评项进行了总结和提炼,对这些提炼出的测评项的测评方法逐一做出诠释。
王一凡王涛朱信铭唐刚
关键词:物联网等级保护数据安全信息安全
信息安全风险评估风险分析方法浅谈被引量:10
2010年
在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在"投资成本"和"安全级别"这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。本文简要介绍了信息安全风险评估的基本概念、工作过程和风险评估阶段的分析对象等,重点介绍了目前几种常见的风险分析方法的各自优缺点,并对定性分析方法的风险计算方式进行了详细的分析。
朱信铭
关键词:信息安全风险评估风险分析
网络安全等级保护2.0大数据安全测评实践
文章总结了开展大数据安全测评的实践经验,对测评准备、测评实施阶段大数据测评工作重点内容进行了介绍。在测评准备阶段,梳理了大数据应用与大数据平台的关系和定级情况,根据具体情况确定测评对象和测评重点。在测评实施阶段,将测评指...
王翔宇朱信铭
关键词:网络安全等级保护个人信息保护
属性基密码体制在网络安全等级保护中的应用研究
随着互联网技术的飞速发展,产生了云计算、移动互联、物联网、大数据等新应用,如何保证传统信息系统和新应用下的数据安全,是当前急需解决的重要问题。密码技术是实行网络安全等级保护的核心技术和基础支撑,属性基密码体制作为密码学的...
徐莎莎朱信铭白利芳唐刚
关键词:等级保护访问控制保密性
文献传递
等级保护中通信完整性技术的探讨
2013年
随着信息技术的高速发展和网络应用的迅速普及,用户对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等级保护测评,能够有效地提高我国信息系统安全建设的整体水平。数据完整性测评是等级保护测评中不可或缺的一部分,从一级开始等级保护测评中即有数据完整测试项。本文首先给出目前国际上数据完整性保证技术的概括,其次结合我国国情详细介绍MD5、SHA-1等国内广泛应用的数据完整性保证技术,最后通过比较为等级保护测评人员提供技术参考。
程晓妮唐刚朱信铭
关键词:等级保护数据完整性MD5SHA-1
数据加密有效性测试的探究
通过加密有效性测试,可明确被测系统是否正确使用了加密技术,加密的强度是否符合要求,文章探究了加密有效性测试的必要性,提出了具体实施测试的内容和方法,最后还给出了AES等重要算法的测试数据。
唐刚朱信铭程晓妮
关键词:数据保密性加密算法
文献传递
网络空间测绘概念理解与分析被引量:7
2018年
网络空间逐步成为人类生产活动的"第二类生存空间",世界各国已纷纷大动作投入网络空间建设,出台网络空间国家战略以抢占制高点。地图是描绘地理空间信息的重要载体,随着互联网的发展,已成为面向位置服务的核心基础。网络空间亦需要类似地理空间地图、可全面描述和展示网络空间属性和信息的"网络地图"。论文重点阐述了网络空间测绘相关基本概念,并对其进行了解读分析;介绍了网络空间测绘技术在各个层面的应用,并对该技术的研究意义进行了总结分析。
齐云菲白利芳唐刚朱信铭
关键词:地理空间社会空间网络空间映射
属性基密码体制在网络安全等级保护中的应用研究
随着互联网技术的飞速发展,产生了云计算、移动互联、物联网、大数据等新应用,如何保证传统信息系统和新应用下的数据安全,是当前急需解决的重要问题.密码技术是实行网络安全等级保护的核心技术和基础支撑,属性基密码体制作为密码学的...
徐莎莎朱信铭白利芳唐刚
关键词:网络安全等级保护访问控制
网络安全等级保护2.0大数据安全测评实践
文章总结了开展大数据安全测评的实践经验,对测评准备、测评实施阶段大数据测评工作重点内容进行了介绍.在测评准备阶段,梳理了大数据应用与大数据平台的关系和定级情况,根据具体情况确定测评对象和测评重点.在测评实施阶段,将测评指...
王翔宇朱信铭
关键词:安全测评个人信息保护网络安全等级保护
共1页<1>
聚类工具0