分享到:

让秘密数据秘而不宣

编者按 $$  许多公司似乎认为,只要结合使用上锁的门、防火墙及访问控制,就能对信息进行足够的保护。可这种方法存在的问题是,攻击者往往能绕开这类保护机制进行攻击。从目前的状况来看,产生重要数据泄露的原因虽然是多种多样的,但大部分事件都有一个共同之处,那就是缺乏强有力的技术措施来保护高度敏感的数据。 $$  那么,该选择什么样的技术来保护你的数据库?什么样的技术才是有前途的呢?而当数据泄露事件不可避免地发生时,企业又该如何应对危机?继《计算机世界》上期(2006年1月23日,第4期)组织“防止信息泄露”专题后,本栏目组织相关文章再次对信息泄露的相关问题进行解答。 $$  让秘密数据秘而不宣 $$  信息安全九大趋势 $$  应对不可避免的数据泄露 $$  如果能消除敏感信息或让敏感信息变成杂乱信息,那么这些信息将不再构成安全风险。 $$  自从美国加州通过SB1386(资料隐私法案)以来,一家又一家的组织已经披露:重要数据资料库的...  (本文共3页) 阅读全文>>

《中国经济周刊》2017年13期
中国经济周刊

众人科技董事长谈剑峰 密码技术若依赖进口,如同大门彻底打开

“信息安全的核心就是密码技术,如果连‘门锁’都用国外技术、国外制造,那就如同大门彻底敞开,更多的安全事件我们将无法阻挡。为了实现网络强国,技术方面我们有责任也必须自主创新,实现可控范围内的应用。”上海众人网络安全技术有限公司(下称“众人科技”)创始人、董事长谈剑峰表示。2007年,谈剑峰发起成立众人科技,投身于中国第一代动态密码产品的研发和生产。众人科技成立10年来,坚持“自主研发、自主设计、自主生产”的“国产化”发展战略,申报国家专利过百项,核心技术填补多项国内空白,达到国际同类产品先进水平,是国产信息安全标准制定的积极参与者和推动者。谈起创办众人科技的初衷,谈剑峰笑称是打游戏打出来的。“国产化”动态密码第一人1997年,作为核心创始人之一,谈剑峰创建了当时被称为中国网络安全界“黄埔军校”的民间网络安全技术组织“绿色兵团”。之后他创办过网站,到香港做过投行。2005年,网游“魔兽世界”登陆中国,谈剑峰也和朋友们组队竞技。然而,...  (本文共2页) 阅读全文>>

《电子世界》2017年14期
电子世界

德国光密码技术的引进与运用

域。另外,目前大多数的光纤光源发生器大都存在发光效率低的问1.前言题,因为其光源大都是通过光纤的底面进入光纤的,光源的入射面积少,导致光纤光源发生器的发光效果不高,而在使用光学医疗或德国光密码技术利用色彩治疗手段,以色彩补强或干涉星芒光学美容美发的设备或仪器时,对发光效果要求较高。凯迅光面膜体,从而对疾病、疼痛、感染、打击、惊吓、崩溃等导致星芒体配套的光纤光源发生器是一种便携式光纤光源发生器,其可以通过(不可见)色彩及强度的变化的非健康状况进行有效治疗,通过色更换LED灯珠来实现不同灯光颜色,如:红色光(620-660nm),彩照射可平衡星芒体的强弱,达到正常的状态。本文通过介绍德国蓝色光(450-470nm)等[3]。光密码技术,阐述全光谱色彩疗法机理,并以此为基础,研发适合现有技术中的光纤打孔机难以调节光纤打孔的深浅。人们发中国市场的光疗产品。介绍了德国光密码技术全光谱色彩疗法机现可以在光纤上面打孔,使得光纤内部的光线在通过...  (本文共2页) 阅读全文>>

《现代电信科技》2017年04期
现代电信科技

基于标识密码技术的物联网安全解决方案

1物联网安全背景分析物联网在蓬勃发展的同时,其背后隐藏的安全问题也逐渐凸显出来。物联网的应用在某种程度上需要依赖互联网或者TCP/IP网络,物联网环境中从硬件层到软件应用层均可能存在安全隐患。就目前人们普遍使用的智能家居设备来看,其安全控制单纯使用物联网芯片的加密技术,难以实现完整的解决方案,存在安全的短板。而随着信息化系统的复杂程度越来越高,系统脆弱点和漏洞越来越多,单一的安全技术已不能保障系统的安全性。近几年许多影响巨大的信息安全事故充分说明,系统越复杂存在安全漏洞的风险也就越高。密码技术来作为信息安全的最关键防线,可以快速、经济地解决敏感数据保护的问题。在传统的安全解决方案中,用户的身份认证常采用用户名密码认证或采用PKI/CA技术实现,此方式难以实现对海量用户的支持,同时难以在一些低端的智能设备里面实现,所以很难在物联网安全中得到广泛的应用。因为PKI/CA系统中需要为每一个设备、智能终端都要颁发数字证书,在使用过程中还...  (本文共5页) 阅读全文>>

《计算机安全》2012年02期
计算机安全

现代密码技术发展及在数据安全中的应用

0引言随着互联网的普及和信息网络建设的深入发展,信息安全的重要性也随之越来越显现出来。信息化的高速发展使得信息的获取、共享和传播更加方便,但同时也增加了敏感信息泄密的风险。无论对于个人、企业还是政府,计算机中最重要的是存储的数据,一旦不慎丢失,将造成不可估量的损失。在2011年,就先后爆发了多起在全球或全国范围内具有较大影响的数据泄密事件,例如RSASecurID认证令牌的信息泄漏,索尼超过1亿个客户账户的详细资料和1200万个没有加密的信用卡号码泄漏,国内著名网站CSDN和天涯数据库泄露等等。相关调查数据显示,68%的企业每年至少会发生6起敏感数据泄漏事件,更有20%的企业每年发生敏感数据丢失的次数达到22起甚至更多,而每条数据丢失导致的损失接近200美元。这些事件都充分说明了数据安全问题已经成为一个迫在眉睫的问题,而保障数据安全最基本的方式就是利用密码技术,对敏感数据进行加密处理。针对该问题,本文结合现代密码技术的发展,探讨...  (本文共4页) 阅读全文>>

《网络与信息》2012年09期
网络与信息

谈密码技术的发展趋势

随着时代的发展,科学的进步,密码技术也在不断发展中。但是密码技术的安全性,随着计算机计算能力的逐步提高,在不断降低。因此,密码研究者要进一步研究出新的密码算法,提出新的密码技术,实现密码技术的突破,来保证密码技术的安全性。密码技术作为一种保护通信秘密的手段和方法,已经有几千年的历史。自从人类文明诞生以来,密码的技术方法就随之而来。密码学不仅本身涉及到秘密性,就其本身的发展过程也说,也是非常神秘的。因为保密的需要,要隐蔽于秘密之中,它就是一门秘密的科学。第二次世界大战后,美、苏、英等几个密码大国的专业密码学家因为国家军事、政治的需要,不仅要隐姓埋名,而且发表著作时还要接受严格的审查,当时公开出版的文献更本无法全面反映这门科学的真实状况。纵观密码技术的发展历程,大体可以将其分为三个阶段,即古典加密方法,古典密码体制和现代密码体制。古典加密方法通常是指那些通过某些原始的约定,将需要表达的信息限制在一定范围内。比如古代的离合诗技术、倒读...  (本文共2页) 阅读全文>>