《信息技術—安全技術—可鑑別的加密機制》是2019年4月1日實施的一項中國國家標準。
基本介紹
- 中文名:信息技術—安全技術—可鑑別的加密機制
- 外文名:Information technology—Security techniques—Authenticated encryption
- 標準號:GB/T 36624-2018
- 中國標準分類號:L80
《信息技術—安全技術—可鑑別的加密機制》是2019年4月1日實施的一項中國國家標準。
《信息技術—安全技術—可鑑別的加密機制》是2019年4月1日實施的一項中國國家標準。編制進程2018年9月17日,《信息技術—安全技術—可鑑別的加密機制》發布。2019年4月1日,《信息技術—安全技術—可鑑別的加密機制》...
(7)建立可靠的識別和鑑別機制。(二)保護套用安全。保護套用安全,主要是針對特定套用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。雖然有些防護措施可能是網路安全業務的一種替代或重疊,如Web瀏覽器和Web伺服器在套用層上對網路支付結算信息包的加密,都通過IP...
包括:作業系統、資料庫系統及套用軟體安全技術口令控制、鑑別技術軟體加密、壓縮技術軟體防拷貝、防跟蹤技術3數據信息安全數據信息安全保密指為保證計算機系統的資料庫、數據檔案和所有數據信息免遭破壞、修改、泄露和竊取,為防止這些威脅和攻擊而採取的技術、方法和措施。包括:用戶身份識別技術口令、指紋驗證技術存取控制...
信息資產安全 信息資產安全是防止信息資產被故意的或偶然的非授權泄露、更改、破壞或使信息被非法的系統辨識、控制,即確保信息的完整性、可用性、保密性和可控性。信息資產包括檔案、數據等。信息資產安全包括作業系統安全、資料庫安全、網路安全、病毒防護、訪問控制、加密、鑑別等。人員安全 人員安全主要是指信息系統...
第3章信息安全技術45 3.1保護技術45 3.1.1加密技術45 3.1.2數字簽名46 3.1.3訪問控制47 3.1.4身份識別47 3.1.5通信量填充與信息隱藏48 3.1.6路由控制49 3.1.7公證49 3.1.8安全標記49 3.2檢測技術50 3.2.1數據完整性50 3.2.2事件檢測與安全審計51 3.3恢復技術52 3.3.1運行狀態恢復52...
3.6.3VPN關鍵技術81 3.6.4VPN實現技術82 3.7本章總結82 思考題83 第4章傳輸層安全協定85 4.1引言85 4.2SSL協定結構85 4.3SSL握手協定86 4.3.1SSL的握手過程86 4.3.2SSL的握手訊息88 4.3.3會話和連線狀態92 4.4SSL記錄協定93 4.4.1記錄格式93 4.4.2記錄壓縮94 4.4.3記錄加密94 4.4....
光網路安全TPSec基於三元對等架構,提供了基於連線埠的訪問控制機制,通過基於證書的對等鑑別機制或者預共享密鑰鑑別機制來識別設備身份的有效性,以做出正確的訪問控制決策。在此基礎上,TPSec還可提供端到端雙向保密通信服務。TPSec技術提供基於連線埠的訪問控制和端到端的雙向保密通信,用戶可根據套用需求啟用上行加密和下行...
高安全:全密態機制 | 增強身份鑑別 | 自主訪問控制|強制訪問控制 | 動態脫敏 | 數據加密 | 安全審計 多引擎:擁有空間引擎,支持國際OpenGIS規範,擁有行列存儲引擎以及MOT記憶體引擎;高可用:實現主備自動切換,RPO=0,RTO≤5;高兼容:深度兼容國外主要商用資料庫各類特性,實現1500多個功能點兼容;高並發:執行緒...
信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,因此,要對密鑰的產生、存儲、傳遞和定期更換進行有效地控制,並引入密鑰管理機制,對增加網路的安全性和抗攻擊性。從安全技術來講,在所有的安全技術中,密碼技術是解決信息安全的核心技術。病毒防範與監控 由於...
為企業、政府、金融、軍事等提供信息化套用系統的整體信息安全技術服務:如高性能的硬體設施,專有的軟硬體數據加密技術,全球最具規模的企業信息容災備份中心,保障系統在最佳的狀態下運行。攀普擁有全球信息化安全運營經驗,擁有國際背景的專業人才。攀普商用信息安全項目讓信息系統和安全技術的融合進入了新興時代,為企業...
第7章 網路安全210 7.1 網路安全概述210 7.1.1 網路安全的概念210 7.1.2 安全威脅212 7.1.3 安全服務215 7.2 加密與認證技術215 7.2.1 密碼學的基本概念216 7.2.2 對稱密鑰密碼體制218 7.2.3 公鑰密碼體制221 7.3 數字簽名和身份認證222 7.3.1 數字簽名技術...
2.3.1安全模型的概念 2.3.2經典安全模型 2.3.3其他安全模型 2.3.4安全實施的基本原則 2.4信息安全保障體系 2.4.1信息安全保障體系的概念 2.4.2各國信息安全保障體系建設 2.4.3信息安全保障體系設計和實施原則 2.5習題 第3章網路安全基本技術 3.1密碼技術 3.1.1密碼系統 3.1.2加密技術分類 3.1...
8. 1. 1 安全威脅 8. 1. 2 安全級別 8. 2 存取控制 8. 3 數據完整性 8. 4 資料庫審計 8. 4. 1 審計類別 8. 4. 2 可審計事件 8. 4. 3 審計數據的內容 8. 4. 4 審計與DBMS體系結構的關係 8. 4. 5 常用審計技術 8. 4. 6 審計的分析 8. 5 資料庫加密 8. 5. 1 基本要求 8. ...
2018年9月17日,中國科學院數據與通信保護研究教育中心牽頭研製的3項國家標準《信息技術 安全技術 實體鑑別 第6部分:採用人工數據傳遞的機制》(GB/T 15843.6-2018)、《信息技術 安全技術 可鑑別的加密機制》(GB/T 36624-2018)和《信息安全技術 數字簽名套用安全證明獲取方法》(GB/T 36644-2018)獲批發布,...
2)提高計算機通信網路安全技術 為了加強計算機通信網路安全性,提高計算機通信網路安全防護技術也顯得至關重要。目前,提高計算機通信網路安全防護技術一般需要包括以下幾個方面,第一,加密技術。加密技術主要是指一種偽裝信息技術,通過設計一定的密碼,防止外部人們進入計算機通信系統。現在普遍使用的加密技術主要包括對稱加密...
現有系統架構大都是小數據時代遺留和發展的技術架構,現有安全體系也是建立在小數據時代技術架構之上的。以信息技術(小數據時代)發展而來的技術和信息安全技術,不能適應大數據時代的要求。 Hadoop、MapReduce 等技術,只解決了大數據的靜態和量大的一部分問題。需要重新審視數據,站在數據的角度審視技術、架構、安全...
4.5 新一代信息技術促進數據治理的發展 4.6 數據文化與倫理道德建設是重要一環 . 43 4.7 數據運營是數據資產價值的實現過程 . 45 第5 章 本書閱讀導引 48 5.1 數據治理是一個系統工程 48 5.2 工具是數據治理的保障 49 5.3 實施數據治理有路線可循 49 5.4 數據治理已在諸多行業成功實施 49 第2...
通過數字簽名能夠實現對原始報文的鑑別和不可抵賴性。ISO/IEC JTC1已在起草有關的國際標準規範。該標準的初步題目是“信息技術安全技術帶附屬檔案的數字簽名方案”,它由概述和基於身份的機制兩部分構成。加密算法 密碼學簡介 據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第...
信息化時代,如何安全、準確地進行個人身份鑑定,對保護信息系統安全和個人隱私非常重要。對於PIN碼來說,未來PIN碼可能會變成動態的,可以隨時間、地點等發生變化,以此降低被盜取的風險;此外,PIN碼可能會採用量子加密的算法,進一步提高安全性。除了PIN碼之外,近年來生物特徵識別技術不斷發展,比傳統的數字PIN碼更...
在企業競爭情報分類中,有一部分是可以公開的,而另一部分則是需要給予加密保護的。這裡主要包括技術秘密情報、經營秘密情報、交易秘密情報、管理秘密情報、財務秘密情報、組織規劃秘密情報、人事管理秘密情報和法律檔案等。以上所涉及到的有關秘密情報均應列入需要保護的範圍,都應當給予適當與合理的處理與保護。企業的...
分層染色白紙板在製造時由多層紙漿疊合而成,內部分層染色,表層與白紙板並無區別。染色層數和色序可個性化設計,在各紙漿中還可加入單根多色纖維,均有利於辨別真偽。由於工藝複雜,投資巨大,很難假冒。油墨類 在油墨中加入一些特殊的加密配方,以區別於普通的油墨。根據油墨中添加物和檢測方法的不同,防偽油墨可分...
密碼通信是由專設機構和人員,運用密碼和密碼技術,對軍事秘密信息進行明密變換。目的是保障軍隊指揮的安全、快捷、暢通。在密碼通信過程中,由傳送方對軍事秘密信息進行加密,形成密文,經各種通信信道傳送到接收方,由接收方解密還原成明文,為軍事指揮員實施謀劃、決策、指揮提供依據。根據軍隊指揮關係,密碼通信的方式...
這一策略使用了Windows NT的安全性框架(密碼/公鑰,傳輸線上加過密的密碼等等)所提供的鑑定機制。套用系統無需為儲存密碼和其它有關的敏感信息擔心。新版本的Windows NT將提供一個擴展的目錄服務,它允許套用系統將用戶信息存儲到Windows NT的用戶資料庫中。DCOM的做法更為靈活。組件能夠要求不同級別的加密以及不同...
重要RFID電子門禁系統SM1密碼安全方案能符合國家密碼管理局的安全要求。方案中的關鍵產品是支持SM1分組密碼算法的非接觸邏輯加密卡晶片CIR72128BA標籤晶片和門禁中的SM1/SM7安全模組。RFID技術優勢 RFID所具備的獨特優越性是其它識別技術無法企及的。主要有以下幾個方面:讀取方便快捷:數據的讀取無需光源,甚至可以透過外...
關鍵技術 1、混沌加密技術 密碼學屬於跨學科的一門科目,其探究的主要是通過一些手段與方式把真正有用的信息給隱藏起來,只有通過授權人的授權方可正確解讀信息中的內容,把信息轉變為無法讀取形式的這項技術即為加密技術。無線感測器當中諸多的混沌加密技術里,最具代表性的一項技術就是對稱密鑰體制技術,也是一項密碼...
世界各國電子商務立法中,目前有兩種現行方案可供選擇:一種是技術特定化方案。認為在電子辨別技術中,計算機口令的安全係數不足,對稱密鑰加密不適應開放型市場,其它技術成本過高,唯有公開密鑰加密方法既安全可靠又能適應開放市場需要,因此只有使用該技術作出的電子簽名,才具有同手書籤名一樣的法律效力。另一種是技術非特定...
安全可靠在EDI系統中每個環節都建立了責任的概念,每個環節上信息的出入都有明確的簽收、證實的要求,以便於為責任的審計、跟蹤、檢測提供可靠的保證。在EDI的安全保密系統中廣泛套用了密碼加密技術,以提供防止流量分析、防假冒、防否認等安全服務。減少了許多重複勞動,提高了工作效率。如果沒有EDI系統,即使是高度...
5.3安全散列算法SHA 5.3.1SHA1 5.3.2其他SHA算法 5.4對散列函式的攻擊 5.4.1生日悖論 5.4.2生日攻擊 5.5訊息鑑別 5.5.1基於加密技術的訊息鑑別 5.5.2基於散列函式的訊息鑑別 5.5.3HMAC算法 思考題與習題 第6章數字簽名技術 6.1數字簽名概述 6.1.1數字簽名的特性 6.1.2數字簽名的執行方式...
GB/T 15843.1-2008 信息技術安全技術實體鑑別第1部分:概述 GB/T 15843.2-2008 信息技術安全技術實體鑑別第2部分:採用對稱加密算法的機制 GB/T 15843.3-2008 信息技術安全技術 實體鑑別 第3部分:採用數字簽名技術的機制 GB/T 15843.4-2008 信息技術安全技術 實體鑑別 第4部分:採用密碼校驗函式的機制 GB...
第1~9章針對《計算機網路》教材的具體章節中的一些重點與難點問題進行了討論,同時還提供一些對於理解某一項技術比較重要的背景資料。本書在有關章節中提供了一些有用的網站地址或RFC文檔。本書可以作為擔任計算機網路、數據通信技術及相關課程教學的教師的教學參考書,也可以作為計算機專業的本科生以及電子信息類專業本科...