由于互联网为高层工业过程控制带来巨大的工作潜能,基于互联网的远程监控系统已成为实时应用系统研究的一个热点,系统设计所要达到的技术规范、系统结构设计以及web用户界面设计等已经被系统化研究[1-3]。将互联网引入到过程控制系统实现远程监测、远程控制等,增强了过程控制系统的优势,但是网络技术的应用同时也给控制系统带来更多安全性问题。目前,有两种途径实现网络安全性:一种为阻止未授权用户进入网络,另一种为对互联网传输的信息进行加密[4]。若不能采取有效安全防范措施,未授权用户通过互联网袭击本地控制系统,恶意操作控制过程,给控制系统带来的危害将是灾难性的。这样,基于互联网的远程监控系统由于控制系统本身的实时性要求和禁止非法用户操作的前提决定了其安全性设计将不同于一般网络通信的安全性设计。...详细
福建省数字安全证书管理有限公司(简称福建CA中心),是由福建省经济贸易委员会承建,福建金贸、福建凯特联合出资组建,是国家密码管理委员会办公室及福建省政府批准的福建省内唯一的数字证书发证机构,福建CA中心是“数字福建”的骨干工程,在经过一年的建设后,现已成为我国首家通过国家密码管理委员会技术鉴定的区域性CA中心。 福建CA是一个具有权威性、公正性、唯一性的机构,负责向福建省内从事电子政务、电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的数字安全证书,现经福建省政府办公厅(闽政办(2002)函6号)批准,在全省范围内使用福建省数字安全证书,使用范围为:工商、税务、证券、技术监督、公安、卫生、农业、林业、乡镇企业行业。...详细
问:APN提供哪几种认证,认证是怎样的一回事? 答:关于身份认证,有两种方式:基于RSA2048位加密算法的硬件Key的方式和预先设定密码的pre-share Key方式。 在解释这个问题之前,有几个概念要先澄清。APNGW支持很多加密算法,各有各的用途。一般来说密钥加密的方法有三种类型:对称加密、非对称加密和Hash加密。...详细
通常,限制对网络系统访问的方法是使用用户标识和口令。而通过用户标识和口令进行信息数据的安全保护,其安全性取决于口令的秘密性和破译口令的难度。人们不禁会问,发觉或破译一个口令究竟有多难?表5-5给出了口令的组合与非法用户访问几率的关系。显然,选择适当的组合方式以及长度,就能使黑客破译口令的成功率大大降低。...详细
随着经济的发展和信息基础设施的不断完善,电子商务作为新商务活动形式,在整个经济活动中所占的地位越来越重要。在电子商务中,电子支付一直是其中的热点。电子支付中的安全性更是社会关心的焦点。目前,在我国的电子商务活动中,特别是B toC 形的电子商务中,普遍银行提供网上银行业务作为支付手段。...详细
在某企业信息安全体系项目中,企业的部分要害部门或关键系统,如财务系统、组织系统等,由于直接涉及极度敏感的商业或人事机密,应采用特别的保护措施。物理隔离或专网方式是最直接的解决办法,但他们不符合信息数字化建设和资源共享的潮流,而且投入费用也较高,显然不是长远之计。而常规联网方式又必须面对机密信息在开放环境中被窃取或篡改等安全性问题。由于TCP/IP协议固有的开放性和互联性,这种安全隐患是肯定存在的。因此,要在开放的网络环境中实现信息通信的安全,必须采用先进的技术手段来保障。虚拟专用网络VPN和桌面防火墙技术是可以实现网络数据安全传输和主机系统安全防护的最新研究成果。...详细
安全认证平台TongSEC 已纳入国家商用密码管理,国家密码管理委员会办公室批复文号:国密办字〔2004〕12 号。《安全认证平台TongSEC 技术白皮书》由北京东方通科技有限责任公司编撰,仅赠送给TongSEC 用户和其他合作伙伴使用。和“TongSEC”是北京东方通科技有限责任公司在中国境内的注册商标,北京东方通科技有限责任公司保留对本手册的所有版权,任何单位和个人未经允许,不得擅自使用或转载本书中内容。...详细
目前,阻碍电子商务广泛应用的首要问题就是安全问题。从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。对网络安全技术的研究,始于20世纪70年代中后期,由于出现了较严重的计算机犯罪和其他网络安全问题,因此少数国家开始研究和采取一些措施。所以,网络安全技术远远落后于网络应用技术的发展水平。...详细
NetScreen 科技公司成立于1997年10月,总部位于美国加州的硅谷。公司的奠基者有过在Cisco和Intel等科技领先公司多年的工作经验。1998年11月,Robert Thomas即Sun公司的执行总裁加盟NetScreen公司,任公司总裁。...详细
XL-103是TI公司MSP430系列单片机的加密器,它通过将MSP430系列单片机内部的保密熔丝烧断来实现对430单片机的加密,熔丝烧断后不可复原,且加密可靠无法破解。CPU经过加密后就无法通过JTAG口来读取信息、下载程序、或者调试了,经过加密的CPU只能通过430内建的Bootstrap loader(BSP)来下载程序,而通过BSP下载程序是受密码保护的,430使用程序的中断向量表作为BSP的密码,由于中断向量表内容的随机性决定了密码不可能被破解,而只有程序的编写者才能知道密码,因此加密安全可靠。...详细
如今,互联网正以惊人的速度彻底地改变着人们的工作效率和生活方式,通过它,人们可以方便快捷地完成许多的商务和政务,然而,由于互联网的开放性和匿名性,不可避免的存在许多安全隐患。网上交易中,各种黑客攻击严重威胁着交易的安全,他们一旦截获用户的交易身份认证密码,便可为所欲为,给商家和用户造成许多麻烦。...详细
中钞 NewKey客户端安全套件是基于PKI体系,并采用智能卡技术保证安全性的网络安全产品。它采用USB KEY作为存储和运算介质,可使证书和私钥受到智能卡的保护,保证只有拥有密码的人才能使用。...详细
我们常常在计算机上存储一些私人信息,如朋友信件、个人资料、日记等;另外像一些单位在一台多人使用的计算机上会存储一些重要资料,但是为了保密,必须做到资料不能随便调阅,怎么办?有人肯定会回答,这还不简单,采用加密解密方法就OK啦。是的,那么现在我们就为你介绍一个文件加密工具--WinXFiles。...详细
对Internet层的安全协议进行标准化的想法早就有了。在过去十年里,已经提出了一些方案。 例如,“安全协议3号(SP3)”就是由美国国家安全局以及标准技术协会作为“安全数据网络系统(SDNS)”的一部分而制订的。 “网络层安全协议(NLSP)”是由国际标准化组织为“无连接网络协议(CLNP)”制订的安全协议标准。...详细
调查表明:80%的信息泄露来自内部。我国著名信息安全专家沈昌祥先生说:“目前我国信息安全的最大问题是:安全威胁的假设错误!我们总是假设会受到来自外部的攻击,而事实上80%的信息泄露是由内部或内外勾结造成的。...详细