实名计算在企业移动计算软件控制中的应用实名计算在企业移动计算软件控制中的应用.pdf

实名计算在企业移动计算软件控制中的应用实名计算在企业移动计算软件控制中的应用.pdf

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实名计算在企业移动计算软件控制中的应用实名计算在企业移动计算软件控制中的应用

中关村网络安全与信息化产业联盟 实名计算在企业移动计算软件控制中的应用 企业移动计算工作组(EMCG) 王 克 2015.12.24 实名计算在企业移动计算软件控制中的应用 一、问题 二、实名计算 三、企业移动安全实名计算 四、总结 matrix 实名计算在企业移动计算软件控制中的应用 一、问题 实名计算在企业移动计算软件控制中的应用 RSA总裁: Amit Yoran “APT”高级威胁的恶意手段已经成为常态,恶意软 件与漏洞利用在地下市场上成为能够明码标价的商 品。 如今的安全问题几乎无法为从业者所发现甚至理解。 作为其中最为严重的难题,如今的恶意攻击者正利 用种类繁多的途径与大量后门方案保持对受害对象 的持续入侵能力。 对安全事故影响范围以及持续周期的错误判断已经 成为安全团队的主要失误。 实名计算在企业移动计算软件控制中的应用 谁是网络安全的制造者? 没错!人是网络安全的制造者 实名计算在企业移动计算软件控制中的应用 实名计算在企业移动计算软件控制中的应用 软件的作用及危害 •软件是人类的思维表现体。 •软件是Cyber空间的主体:系统软件 工具软件工作软件生 活软件娱乐软件恶意软件 间谍软件破坏软件…… •一个信息系统就像一个“大厦”,一个城市,一个国家, 软件是其中的主宰者。 •如果一个系统允许软件自由进出,相当于一个办公大厦、 一个企业、一个城市乃至一个国家允许外来非法人员自由活 动,那么恶意软件就时时刻刻在识机窃取信息或者破坏系统 运行。 实名计算在企业移动计算软件控制中的应用 维持网络空间秩序的方法?(密码、防火墙、防病毒?) (如果能像控制人一样)不让软件在网络空间里自由进出 让软件行为责任可追究到人 如何做? 给软件打上人的身份标签,对其进行控制和管理,当软件运行时, 计算机自动对软件标签进行认证。 控制了软件,我们就控制了人在网络空间里的活动 二、实名计算 实名计算在企业移动计算软件控制中的应用 将软件与人绑定 实名计算在企业移动计算软件控制中的应用 People Programs 实名计算在企业移动计算软件控制中的应用 定义1 P表示一个软件,S表示数字签名函数,A表示一个自然人或一个法人, S(P)=S[H(P)],H(P)求P的Hash函数值,称 A A 1.S(P)为A对P的数字签名,且A不能否认其签名; A ˊ 2.P‖S(P)为实名软件(Real-Name

文档评论(0)

vshoulrengb3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档