一、中国信息安全产品测评认证中心认证产品公告(论文文献综述)
王鑫[1](2019)在《公共产品视角下的我国商用密码管理研究》文中指出随着网络信息技术飞速发展与广泛应用,网络安全已经成为世界各国关注的焦点,我国作为网络大国,也不例外。在保障网络安全的过程中,密码技术因其高效、低成本的解决了网络与信息安全中的机密性、完整性和不可否认性等问题,成为了保护国家网络与信息安全的核心技术。而商用密码则是密码技术的重要组成部分,负责保护不涉及国家秘密的信息,可由公民、法人和其他组织合法使用。从1996年我国决定推进商用密码的应用到今天,商用密码的应用已经渗透到社会生产生活的多方面,其需求增速不断加快,应用领域不断丰富,公共属性逐渐显现。本文首先通过对比商用密码与一般公共产品存在的特征关系,归纳总结了商用密码的公共性、公益性等特征,论述了商用密码的外部效应及非竞争性、非排他性等特点,论证了商用密码应为政府负责提供的公共产品。随后,根据不同应用领域商用密码的非竞争性和非排他性呈现的不同特点,将商用密码分为纯公共产品、准公共产品和私人产品三类,并根据公共产品供给的相关理论实践,提出了三种不同类别商用密码应采取的有效供给方式。在此基础上,依据商用密码的公共产品属性,本文运用文献分析法、统计分析法,对其管理现状进行分析研究,指出了当前我国商用密码管理存在的部分问题,并对问题原因从公共产品的视角进行了解析,总结了商用密码管理可选择的方向,提出了相应的发展对策和建议:通过健全商用密码法律法规标准体系、加大重要领域商用密码应用政策执行力度、树立商用密码应用常态化政策导向和加强商用密码监督检查等措施,用以有效改善商用密码公共产品供给不足,提升商用密码政府管制能力水平。本文的研究视角和对策建议能够强化各重要领域和面向社会服务政务信息系统中商用密码的公共属性定位,更好的发挥商用密码在网络与信息化时代背景下,维护社会公共利益的作用。
靖小伟[2](2017)在《基于IPv6的油气水生产专网建设与安全保障研究》文中认为互联网是现代社会信息基础设施的重要组成部分,下一代互联网协议IPv6成为互联网发展的必然趋势。推进基于IPv6的工业生产网建设和应用,加快IPv6规模化部署,对于信息基础设施演进升级具有重要意义。2012年国家发改委确定“基于IPv6专网的安全防护研发及应用试点工程”项目由中国石油承担(文号:发改办高技[2012]1468号),在大庆油田开展了基于IPv6油气水生产专网的安全防护研发及应用试点工程,是大型国有企业在下一代互联网建设的示范试点。本论文针对IPv6油气水生产专网架构及其安全防护体系的构建展开研究,主要工作和贡献包括:(1)提出并设计了基于IPv6的油气水生产专网架构。专网覆盖油田13个采油厂,69个作业区,近800个小队,规划申请/21位的IPv6地址空间,其地址空间仅次于运营商,是全国最大的IPv6工业生产专网;专网规划设计多种技术,为油气生产数据传输和视频监控提供了网络支撑,实现IPv4到IPv6的平滑过渡,形成了16项企业标准。(2)设计并实现了基于IPv6的生产专网的网络安全防护体系。在专网中,划分网络安全域,设计部署无线接入加密、防火墙、入侵检测、行为审计、防病毒,构建安全、可信的DNS服务,定制实现网络过渡的DNS64域名转换。按照等级保护第三级的要求,制定测评指标、测评方法,设计测评过程,完成测评,符合等级保护第三级要求。(3)设计实现了油气生产数据加密传输的轻量级分组密码算法。设计了在IPV6环境下数据传输的加解密LIC算法,同时实现了对接入终端的安全管控。考虑RTU功能、性能、安全要求,包括物理设计、插槽设计、无线传输等,加密板卡的工作温度区间为低温-40摄氏度,高温70摄氏度,在性能方面能够适应大庆油田极端环境,确保在极端恶劣环境下的信号稳定传输。(4)验证了IPv6油气水生产专网的传输性能和安全性。结合产品参数验证了IPv6技术在生产环境中业务数据采集、传输、展示等性能。通过网络测试、设备测试、软件测试、无线加密测试等验证了IPv6生产网的传输性能和安全性。
马民虎,马宁[3](2016)在《威胁态势感知视域下国家网络安全审查法律制度的塑造》文中进行了进一步梳理国家网络安全审查制度必须正视"风险残余"的棘手问题,尽管各国为实现信息技术产品和服务安全均建立了相对完备的审查制度或过程,但网络安全的改善状况却并不乐观;指出造成国家网络安全审查效用低下的根本原因是安全风险的"泛在化",需要国家网络安全审查制度改变目前"节点控制"的审查方法,强调国家保有对风险的实时感知和应对能力;威胁态势感知可以作为理念引入到国家网络安全审查法律制度的塑造过程中,国家网络安全审查应确立"风险控制"的制度价值,采用"动态监测"的审查方式,明确"IT供应链"的审查范围。
许祖娥[4](2013)在《信息安全产品测试管理系统的设计与实现》文中认为在信息技术高速发展的今天,信息系统在社会活动中发挥着越来越重要的作用,已经成为社会活动的支柱、国家机构运转的命脉。但是,信息系统安全威胁无处不在,应对信息系统的安全技术也在不断探索和进步中,信息系统安全的脆弱性比较明显。因此,对信息系统安全的研究具有重要的现实意义和社会意义。信息安全产品是用于保护计算机信息系统的专用产品。由于重要信息系统的安全性会进一步影响到个人、社会乃至国家的利益与安全,因此信息安全产品质量尤为重要,国家已将其列入了强制性认证(CCC认证)目录中。因此,研究信息安全产品检测技术具有重要的意义。为实现对信息安全产品的半自动化测试,判断被测试的信息安全产品的功能、性能及安全性是否满足要求,本文设计和实现了信息安全产品测试管理系统。研究内容和成果主要有以下几个方面:(1)进行了信息安全产品测试管理系统的需求分析,提出了该系统主要功能需求,并根据需求进行了主要开发技术与工具的选型。(2)进行了系统的设计与实现。系统主要实现两大功能:信息安全产品的技术要求、测试评价方法、法律法规、典型案例、典型样本等维护和管理的功能,以及实施信息安全产品测试的功能。每种安全产品都有相应的技术要求和测试方法,因此对技术要求和测试方法的管理是一个庞大的工程。另外,对产品进行测试实质上是一一判断技术要求的符合情况,并且测试过程复杂。所以,采用两个业务子系统来实现这两大功能。由于系统涉及到的数据繁多,为了将数据处理和业务逻辑实现分开,采用Hibernate技术来持久化数据,用面向对象的思想来处理数据。由于采用两个业务子系统实现功能需求,数据同步问题是个难题,综合考虑各种数据同步方法,本文采用WebService技术实现业务子系统之间的数据同步和更新。(3)在实现信息安全产品测试管理系统的基础上,分析了该系统的应用场景,以及系统中存在的不足之处,利于下一步的研究和改善。本文在Hibernate技术和WebService技术支撑下,实现了信息安全产品测试管理系统。该系统能管理信息安全产品检测所依据的技术要求、测试方法,通过检测产品技术要求的符合性判断其功能、性能和安全性能是否符合要求。本文设计和实现的信息安全产品测试管理系统具有重要的现实意义和应用价值。
郑蕾,江智茹[5](2012)在《中国信息安全产品认证认可体系的法律问题研究》文中进行了进一步梳理信息安全产品和技术是保障信息安全的重要支撑。在信息安全领域,建立统一的信息安全认证认可体系可以有效应对信息全球化和经济全球化所带来的安全风险。因此,中国十分重视对信息安全产品认证认可体系的建设和完善,并于2011年3月明确将其列入《中华人民共和国国民经济和社会发展第十二个五年规划纲要》中。有鉴于此,对中国现有信息安全认证认可体系进行考察,分析其所面临的挑战并提出解决对策,对贯彻落实"十二五"规划的要求,推动中国信息安全认证认可工作的进一步开展具有非常重要的意义。
陈晓桦[6](2011)在《国家十二五规划纲要与信息安全认证工作展望》文中认为在国家十二五规划纲要第十三章全面提高信息化水平中,第三节是加强网络与信息安全保障,明确提出,健全网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息
李雪[7](2009)在《我国颁发首批国家信息安全产品认证证书》文中指出无论在任何一个国家,信息安全都已经成为直接涉及国家利益、安全和主权的关键产业。各国政府对信息安全产品以及信息系统安全性的测评认证,都要比对其他产品更为严格。在发达国家,对信息安全产品施行认证甚至在特定领域施
王臻[8](2009)在《信息安全认证艰辛路》文中研究说明信息安全认证标准如同中国的其他标准一样,经历了“友邦惊诧”、“无奈缓行”、“变相实施”、“前途未卜”这样一个艰难曲折的发展历程。中国标准“千转百回”的艰辛路,带给我们怎样的思考和启发? 日前,澳大利亚力拓公司驻上海办事处的四名业务人员因涉嫌窃取中国国?
杨彬[9](2005)在《公共领域信息安全产品测评认证体系问题研究》文中研究指明随着信息技术应用普及和信息网络化的发展,人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。政治、经济、军事和社会发展对信息技术的依赖越来越大,信息产品的“可信”、“可靠”等问题却越来越尖锐,政府机关、企事业单位、服务部门、金融证券等信息技术应用较广的部门对信息产品的“安全”、“可信”的要求也十分迫切,信息安全产品特别是公共领域的信息安全产品的安全性测评与认证已成为信息化时代的客观需求。本文介绍了信息安全产品测评认证的基本概念和国内外对本课题的研究现状,在系统研究公共领域信息安全产品测评认证政策法律法规、技术标准、安全产品、组织结构、人才学科等体系的基础上,分析了我国公共领域信息安全产品测评认证综合体系建设存在的问题,提出了对策建议,并针对我国公共领域信息安全产品测评认证中影响最大、分量最重的政府信息系统测评认证问题进行了分析研究,指出了存在的问题,提出了对策建议。
陈晓桦[10](2005)在《信息安全等级保护与分级认证》文中指出一、走近我国信息安全测评认证什么是信息安全测评认证?首先我们需要了解测试、评估、认证这三个相互关联却实质各异的概念。测试是一种技术操作,它按规定的程序对给定的产品、材料、设备等一种或多种特性进行判定;
二、中国信息安全产品测评认证中心认证产品公告(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、中国信息安全产品测评认证中心认证产品公告(论文提纲范文)
(1)公共产品视角下的我国商用密码管理研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 商用密码管理国内外研究动态 |
1.3.1 国外研究 |
1.3.2 国内研究 |
1.4 研究方法与研究框架 |
1.4.1 研究方法 |
1.4.2 研究框架 |
1.5 难点与创新点 |
1.5.1 难点 |
1.5.2 创新点 |
第二章 商用密码管理的概念界定和理论基础 |
2.1 商用密码的概念及其特点 |
2.1.1 密码的概念 |
2.1.2 商用密码的概念和范畴 |
2.1.3 商用密码的公共性和公益性特征分析 |
2.2 商用密码管理的理论基础 |
2.2.1 公共产品理论 |
2.2.2 外部性理论 |
2.3 商用密码管理的理论适用性探究 |
2.3.1 商用密码的外部效应 |
2.3.2 商用密码公共产品属性辨析 |
2.3.3 商用密码公共产品供给策略探讨 |
2.4 商用密码政府管制的必要性 |
2.4.1 商用密码外部效应角度的政府管制必要性 |
2.4.2 商用密码公共产品属性角度的政府管制必要性 |
第三章 我国商用密码管理现状分析 |
3.1 我国商用密码管理的对象现状 |
3.1.1 商用密码产业发展总体状况 |
3.1.2 商用密码的公共产品供给情况 |
3.2 我国商用密码管理的法律法规体系 |
3.2.1 法律法规体系 |
3.2.2 行业标准体系 |
3.3 我国商用密码管理的行政主体及管理体制 |
3.3.1 国家密码管理局为商用密码行政管理主体单位 |
3.3.2 商用密码行政执法协作机制 |
3.3.3 商用密码应用推进工作协调机制 |
3.3.4 商用密码的专项管理情况 |
第四章 我国商用密码管理存在问题 |
4.1 商用密码管理依据不充分 |
4.1.1 商用密码法律法规不完善 |
4.1.2 商用密码标准体系不健全 |
4.2 商用密码管理主体职能不清晰 |
4.2.1 商用密码管理行政主体职权层次不足 |
4.2.2 商用密码行政执法协作机制不完善 |
4.3 商用密码管理内容不完善 |
4.3.1 重要领域商用密码应用推进不足 |
4.3.2 商用密码监督检查机制不完善 |
第五章 公共产品视角下我国商用密码管理现存问题溯源 |
5.1 商用密码公共产品供给不足 |
5.1.1 商用密码公共产品供给不均衡 |
5.1.2 商用密码供给模式不合理 |
5.2 商用密码管理理念存在误区 |
5.2.1 过度重视商用密码保密性,忽视商用密码公共产品属性 |
5.2.2 管制主义思想较重,公共服务意识较弱 |
5.3 商用密码管理方式存在不足 |
5.3.1 商用密码管制措施错位,不能适应公共产品定位 |
5.3.2 商用密码检测认证能力不足,无法满足公共产品供给需求 |
第六章 商用密码管理现存问题对策探讨 |
6.1 健全商用密码法律法规标准体系,完善管理依据和原则 |
6.1.1 出台《密码法》为商用密码管理提供基本遵循 |
6.1.2 修订《商用密码管理条例》及配套专项管理规定 |
6.1.3 健全商用密码行业标准体系 |
6.2 明确商用密码公共产品定位,完善管理方式方法 |
6.2.1 加大商用密码产业扶持力度,促进商用密码产业科学发展 |
6.2.2 加强重要领域应用推进力度,缓解商用密码公共产品供给不足 |
6.2.3 树立商用密码应用常态化导向,提高商用密码公共产品供给效率 |
6.3 加强商用密码监督检查,完善商用密码检测认证体系 |
6.3.1 加大商用密码监督检查力度,维护商用密码市场化供给秩序 |
6.3.2 完善商用密码检测认证体系,规范商用密码监管和应用 |
第七章 结论与展望 |
7.1 主要结论 |
7.2 展望 |
参考文献 |
致谢 |
(2)基于IPv6的油气水生产专网建设与安全保障研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景与意义 |
1.1.1 国家IPV6战略 |
1.1.2 企业数字化油田战略 |
1.1.3 油气水井生产物联网规划 |
1.1.4 试点项目要求以及对国家和企业战略的意义 |
1.2 研究内容 |
1.3 主要贡献点 |
1.4 文章体系架构 |
第2章 相关研究工作综述 |
2.1 IPV6技术发展现状 |
2.1.1 IPV6网络应用技术 |
2.1.2 真实源地址验证防护 |
2.1.3 IPV4与IPV6的过渡技术 |
2.1.4 IPV4与IPV6协议安全的差异分析 |
2.2 国内外IPV6应用现状 |
2.3 IPV6油气水生产专网业务需求分析 |
2.4 IPV6油气水生产专网安全需求分析 |
2.5 本章小结 |
第3章 IPV6油气水生产专网架构设计 |
3.1 IPV6油气水生产专网建设挑战 |
3.2 IPV6油气水生产专网架构设计遵循的原则 |
3.3 IPV6油气水生产专网功能范围 |
3.4 IPV6油气水生产专网架构设计 |
3.4.1 专网与企业网 |
3.4.2 专网骨干网络 |
3.4.3 采油厂IPV6网络 |
3.5 IPV6地址规划 |
3.5.1 IPV6地址申请 |
3.5.2 IPV6地址规划 |
3.5.3 IPV6地址分配策略 |
3.6 IPV6与IPV4过渡设计 |
3.6.1 IVI地址转换系统 |
3.6.2 改进和定制开发 |
3.7 专网网管 |
3.8 本章小结 |
第4章 IPV6油气水生产专网安全体系设计 |
4.1 安全需求 |
4.1.1 面临的威胁 |
4.1.2 业务安全要求 |
4.1.3 法规依从性要求 |
4.1.4 安全设计原则 |
4.2 基于等级保护的安全体系框架设计 |
4.3 安全区域的划分 |
4.3.1 安全域划分 |
4.3.2 生产数据采集传输区域 |
4.3.3 边界安全防护 |
4.3.4 无线接入加密安全防护 |
4.3.5 数据中心区域 |
4.3.6 接入源地址认证 |
4.4 安全技术体系 |
4.4.1 信息安全防护技术架构 |
4.4.2 网络边界防护 |
4.4.3 IPV6油气水生产专网数据中心边界防护 |
4.4.4 无线接入防护 |
4.4.5 SAVI技术方案 |
4.5 安全管理和控制体系 |
4.6 边界安全控制机制 |
4.6.1 专网边界需求分析 |
4.6.2 安全接入设计方案 |
4.7 RTU端点安全接入 |
4.8 RTU数据安全保障 |
4.8.1 软硬件技术需求 |
4.8.2 TF加密卡功能介绍 |
4.8.3 RTUSAFELIB接口设计 |
4.8.4 RTU的数据连接 |
4.8.5 对RTU的改进 |
4.9 标准和规范 |
4.10 本章小结 |
第5章 轻量级分组加解密算法设计 |
5.1 LIC算法的编制描述 |
5.2 LIC算法的加密过程 |
5.3 LIC算法的解密过程 |
5.4 LIC算法的密钥扩展过程 |
5.5 LIC算法的安全性分析 |
5.5.1 差分/线性分析 |
5.5.2 不可能差分/零相关线性分析 |
5.6 LIC算法的实现效率 |
5.6.1 硬件实现效率 |
5.6.2 软件实现效率 |
5.7 本章小结 |
第6章 IPV6油气水生产专网实施验证 |
6.1 生产专网部署 |
6.2 IPV6地址分配 |
6.3 网络流量测试 |
6.3.1 测试内容 |
6.3.2 测试环境 |
6.3.3 测试方法 |
6.3.4 测试结果 |
6.4 接入数据加密测试 |
6.4.1 第一阶段测试 |
6.4.2 第二阶段测试 |
6.4.3 第三阶段测试 |
6.5 信息安全等级测评 |
6.5.1 测评指标 |
6.5.2 测评方法 |
6.5.3 测评过程 |
6.5.4 测评结果 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 规划和设计得到验证的成果 |
7.2 试点工程遇到的主要问题和解决方法 |
7.3 研究体会 |
7.4 下一步工作建议 |
参考文献 |
致谢 |
个人简历、发表或录用的学术论文和研究成果 |
(3)威胁态势感知视域下国家网络安全审查法律制度的塑造(论文提纲范文)
一、国家网络安全审查制度解构与威胁态势感知理念的引入 |
( 一) 国家网络安全审查制度解构 |
( 二) 国家网络安全审查制度面临的困境 |
( 三) 威胁态势感知及其在国家网络安全审查中的引入 |
二、威胁态势感知理念要求确立“风险控制”的制度价值 |
三、威胁态势感知理念要求采用“动态监测”的审查方式 |
四、威胁态势感知理念要求明确“IT供应链”的审查范围 |
( 一) 网络安全风险的IT供应链渗透 |
( 二) 美国内政部IT供应链审查的实证分析 |
五、结语 |
(4)信息安全产品测试管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景 |
1.1.1 信息安全与信息系统 |
1.1.2 信息系统的安全威胁及防范技术 |
1.1.3 信息系统安全研究的重要性 |
1.2 信息安全产品介绍 |
1.2.1 产品的发展及现状 |
1.2.2 产品的分类及特点 |
1.2.3 产品相关标准 |
1.3 研究现状 |
1.4 课题来源 |
1.5 研究内容 |
1.6 论文结构 |
2 相关技术介绍 |
2.1 Hibernate 技术 |
2.1.1 应用程序的持久化 |
2.1.2 ORM 简介 |
2.1.3 数据持久层架构 Hibernate |
2.2 WebService 技术 |
2.2.1 什么是 WebService |
2.2.2 WebService 体系结构 |
2.2.3 WebService 相关技术 |
3 信息安全产品测试管理系统设计 |
3.1 需求分析及开发平台选型 |
3.1.1 需求分析 |
3.1.2 开发平台选型 |
3.2 术语约定 |
3.3 系统总体设计 |
3.3.1 系统结构 |
3.3.2 系统工作流程 |
3.4 系统详细设计 |
3.4.1 系统功能模块设计 |
3.4.2 系统主要类的设计 |
4 信息安全产品测试管理系统实现 |
4.1 Hibernate 实现对数据库的访问 |
4.1.1 Hibernate 配置 |
4.1.2 持久层实现 |
4.1.3 业务逻辑层实现 |
4.1.4 表示层实现 |
4.2 WebService 实现数据的更新和同步 |
4.2.1 数据同步的引出及同步流程 |
4.2.2 数据同步接口定义 |
4.2.3 WebService 实现数据更新和同步 |
4.3 系统界面实现 |
5 信息安全产品测试管理系统分析 |
5.1 对数据库访问的分析 |
5.2 数据的更新和同步分析 |
5.3 系统的应用场景 |
6 总结与展望 |
参考文献 |
致谢 |
个人简历 |
发表的学术论文 |
(5)中国信息安全产品认证认可体系的法律问题研究(论文提纲范文)
0 引言 |
1 中国信息安全产品认证认可体系的发展与挑战 |
1.1 中国信息安全产品认证认可体系的发展历程 |
1.2 面临的挑战及成因分析 |
1.2.1 实践中面临的挑战 |
1.2.2 问题成因分析 |
2 完善中国信息安全认证认可体系的对策 |
2.1 建立健全一元化监督管理机制 |
2.2 完善测评认证机构的法律责任体系 |
2.3 完善现有认证依据体系 |
3 结语 |
(7)我国颁发首批国家信息安全产品认证证书(论文提纲范文)
工业和信息化部副部长杨学山: |
优化信息安全产业发展环境 |
国家认证认可监督管理委员会主任孙大伟: |
做好新形势下的信息安全认证工作 |
中国信息安全认证中心主任魏昊: |
认证中心要服务国家信息安全大局 |
企业代表:支持四统一原则 |
(9)公共领域信息安全产品测评认证体系问题研究(论文提纲范文)
图目录 |
表目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 研究背景 |
§1.2 相关概念 |
1.2.1 信息安全 |
1.2.2 信息安全产品 |
1.2.3 安全性认证 |
1.2.4 测评认证 |
1.2.5 信息安全等级保护 |
1.2.6 GB/T 18336-2001《信息技术安全性评估准则》 |
§1.3 国内外研究现状及发展趋势 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 发展趋势 |
§1.4 研究内容及论文结构 |
第二章 我国信息安全产品测评认证体系及存在问题研究 |
§2.1 政策法规体系研究 |
2.1.1 政策法规体系建设现状 |
2.1.2 政策法规体系存在问题 |
§2.2 技术、标准体系研究 |
2.2.1 技术、标准体系建设现状 |
2.2.2 技术、标准体系存在问题 |
§2.3 产品体系研究 |
2.3.1 产品体系建设现状 |
2.3.2 产品体系存在问题 |
§2.4 测评认证组织体系研究 |
2.4.1 测评认证组织体系建设现状 |
2.4.2 测评认证组织体系存在问题 |
§2.5 学科和人才培养体系研究 |
2.5.1 学科和人才培养体系建设现状 |
2.5.2 学科和人才培养体系存在问题 |
第三章 解决我国信息安全产品测评认证体系建设工作中存在问题的对策建议 |
§3.1 加快政策法规体系建设步伐,保障信息安全产品测评认证工作的规范有序发展 |
§3.2 加大宣传教育力度,理顺组织管理部门关系 |
§3.3 宏观规划,微观控制,制定规范统一产品标准 |
§3.4 加强学科建设,培训合格信息安全人才 |
第四章 公共领域信息系统测评认证问题案例研究 |
§4.1 现状概述 |
§4.2 信息系统的测评认证 |
§4.3 案例研究 |
4.3.1 案例介绍 |
4.3.2 案例思考-政府信息系统研究 |
第五章 结束语 |
§5.1 本文主要工作回顾 |
§5.2 进一步研究方向 |
致谢 |
参考文献 |
附录 作者攻读硕士学位期间发表的学术论文 |
四、中国信息安全产品测评认证中心认证产品公告(论文参考文献)
- [1]公共产品视角下的我国商用密码管理研究[D]. 王鑫. 河南师范大学, 2019(07)
- [2]基于IPv6的油气水生产专网建设与安全保障研究[D]. 靖小伟. 清华大学, 2017(04)
- [3]威胁态势感知视域下国家网络安全审查法律制度的塑造[J]. 马民虎,马宁. 西安交通大学学报(社会科学版), 2016(02)
- [4]信息安全产品测试管理系统的设计与实现[D]. 许祖娥. 中国海洋大学, 2013(03)
- [5]中国信息安全产品认证认可体系的法律问题研究[J]. 郑蕾,江智茹. 信息安全与通信保密, 2012(10)
- [6]国家十二五规划纲要与信息安全认证工作展望[J]. 陈晓桦. 信息安全与通信保密, 2011(05)
- [7]我国颁发首批国家信息安全产品认证证书[J]. 李雪. 信息安全与通信保密, 2009(10)
- [8]信息安全认证艰辛路[N]. 王臻. 计算机世界, 2009
- [9]公共领域信息安全产品测评认证体系问题研究[D]. 杨彬. 国防科学技术大学, 2005(11)
- [10]信息安全等级保护与分级认证[A]. 陈晓桦. 第二十次全国计算机安全学术交流会论文集, 2005