【摘 要】
:
密级标识作为涉密信息系统的基础测评项,成为了分级保护工作中涉密信息管理的基础和根本要件.本文根据保密标准对密级标识的技术要求出发,论述了基于PKI/CA的密级标识制作,电
【机 构】
:
黑龙江省人民检察院 黑龙江哈尔滨 150090
论文部分内容阅读
密级标识作为涉密信息系统的基础测评项,成为了分级保护工作中涉密信息管理的基础和根本要件.本文根据保密标准对密级标识的技术要求出发,论述了基于PKI/CA的密级标识制作,电子信息的密级标识、标识的提取、基于标识的涉密信息管理、控制和应用.
其他文献
总理先生,中华人民共和国和美利坚合众国的我们十分尊贵的客人们:我要代表尼克松夫人和同行的全体正式成员,对你们给予我们的无限盛情的款待,表示深切的感谢。大家知道,
Mr.
在互联网信息安全面临越来越复杂的时代,如何最大并有效发挥国家和各级部门的政策作用,来保障互联网国家基础设施的安全运行,促进国家信息化在可控、可信的安全环境下不断深
如何从网页文件中获取中文信息是中文信息处理的一个重要研究课题.从网页上获取主要中文信息的一种方法是找到主要中文信息所处的位置并将其抽取出来,为此提出了用正则表达式
Windows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除,Windows rootkit检测成为网络安全领域中亟待解决的重要问题.本文通过分析rootkits隐藏的实现原
现有数据流联机分析处理(StreamOLAP)只关注当前时间窗口内的数据变化趋势,而对于时间窗口外的历史数据则进行近似归档处理或简单地丢弃.这使得StreamOLAP分析只局限于当前时
本文分析了恶意代码危害性评估不统一工作的现状,确定了趋利性和破坏性是当前恶意代码的主要特征,研究了恶意代码危害性评估要素和指标体系,制定了恶意代码危害性评估标准,并
国家标准《信息安全技术信息系统等级保护安全设计技术要求(草案)》是根据我国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统
包标记技术是一种被广泛研究的网络追踪技术.本文提出了一种简化的包标记方案,在简化路由器标记过程的同时,大大提高了追踪效率,部署实现也比较简单,对复杂的分布式反弹拒绝
用棉花种植适宜气候指标对比分析的方法,通过分析新疆北部的气候变化和北疆北部棉花种植试验的典型事例,确立了北疆北部气候变化,达到棉花种植的基本条件,进而提出在乌伦古河
目前,互联网“黑客地下经济”已经开始呈现出组织化、规模化、公开化的特点,对公共网络安全、社会效应、经济效益甚至国家形象都有诸多消极影响,而通过恶意网站挂马的方式传