`
yjyj001
  • 浏览: 135820 次
  • 性别: Icon_minigender_2
  • 来自: 北京
社区版块
存档分类
最新评论

信息安全领域几个比较著名的组织

阅读更多

SIGSAC

ACM下的小组:ACM Special Interest Group on Security, Audit and Control  ,下属的会议包括:

CCS: ACM Conference on Computer and Communications Security

SACMAT: ACM Symposium on Access Control Models and Technologies

ASIACCS: ACM Symposium on Information, Computer and Communications Security

WiSec: ACM Conference on Wireless Network Security

它的网站:http://www.sigsac.org/

 

IACR

IACR是一个独立组织,全名:The International Association for Cryptologic Research,它是一个专门涉及密码学的研究组织。其主要承办的会议是三大密码会:美密会、欧密会、亚密会。还有四个workshop:

FSE: Fast Software Encryption

PKC: Public-Key Cryptography

CHES: Cryptographic Hardware and Embedded Systems

TCC: Theory of Cryptography Conference

它主要的出版内容包括:Journal of Cryptology 、Conference Proceedings 、Cryptology ePrint Archive。前两样都可以都过springer来获得。后一个可以直接上他们的网站,基本上是自由投稿,很多人会把自己的一些成果先发到这里来,有兴趣者可以看并找问题,与作者讨论。这个地方往往也是一般会议文章的extended version的发布处。

IACR的网站是:http://www.iacr.org/,它主页上有一个Calendar of Events in Cryptology,列出最近要举行的密码学相关的会议,非常有用。

 

另外IEEE Computer Society Technical Committee on Security and Privacy和The Internet Society (ISOC)不是很熟,就先不介绍了。

        

分享到:
评论

相关推荐

    信息安全管理基础.pdf

    信息安全管理基础是信息安全领域的核心组成部分,它涉及一系列的流程和方法,旨在保护组织的信息资产,确保其机密性、完整性和可用性。国家标准化管理委员会发布的最新版网络安全等级保护标准,即等保2.0标准,为...

    信息安全管理 课后习题答案

    引入信息安全管理的原因在于,随着信息技术的发展,信息安全领域已经扩展到了信息的可靠性、可用性、可控性、完整性及不可抵赖性等多个方面。信息安全不仅仅是技术过程,更是管理过程。因此,需要通过制定完善的安全...

    CISP-注册信息安全专业人员[含课件]等内部资料.rar

    这个认证对于那些在信息安全领域工作或者希望进入该领域的人来说,具有极高的价值和权威性。 培训内容主要涵盖了以下几个关键领域: 1. 业务连续性:这是信息安全的重要组成部分,涉及到如何在灾难或突发事件后...

    信息安全等级保护安全建设资质申请指南.docx

    信息安全等级保护安全建设服务机构能力评估要求包括基本资格要求、基本能力要求和安全建设过程能力要求等几个方面。 3.1 基本资格要求 安全建设服务机构需要具备基本资格,例如营业执照、税务登记证、组织机构代码...

    CISP-16-信息安全管理体系

    CISP-16作为信息安全管理体系的重要组成部分,强调了技术手段与管理措施并重的原则,即“技管并重”,并探讨了在信息安全领域成功实施工作的关键因素。 首先,信息安全管理体系要求我们理解和重视信息安全的“技管...

    ISO IEC 27002-2022 信息安全、网络安全和隐私保护

    ISO/IEC 27002-2022 是一份重要...总的来说,ISO/IEC 27002-2022是信息安全领域的一份关键参考资料,它为全球的企业和组织提供了一套全面、实用的控制措施,帮助他们在数字化时代中保护信息安全、网络安全和个人隐私。

    ISO27003(CN)信息技术-安全技术-信息安全管理体系实施指南.pdf

    标准从组织的视角,对ISMS的实施过程进行了细分,主要包括以下几个步骤: 1. 获得管理层对实施ISMS的正式批准,明确ISMS的目标、信息安全需要和业务要求。 2. 定义ISMS范围和方针,包括明确组织边界、信息通信技术...

    6从产业角度看信息安全-全球信息安全概况及汽车行业信息安全现状与展望.pdf

    此外,SEC(美国证券交易委员会)宣布将加强对信息安全系统的检查,对违反规定的证券交易部门施以高额罚款,这表明监管机构正加大在信息安全领域的执法力度,要求企业在保障业务的同时,必须重视信息安全合规性。...

    《WP29汽车信息安全与信息安全管理系统》.pdf

    该标准涵盖了信息安全管理系统(CSMS)在汽车领域的应用,其主要知识点可以概括为以下几个方面: 1. 概述: 该标准文件主要针对的是车辆的信息安全及信息安全管理系统,确保智能网联汽车在设计、生产、运营等各个...

    信息安全风险评估规范

    在信息安全领域,风险评估是确定、分析和量化组织面临的信息安全风险的过程。根据《信息安全风险评估规范》,风险评估主要包括以下几个关键步骤: 1. **风险识别**:首先,需要识别可能导致信息系统受损的各种威胁...

    信息安全技术 智慧城市建设信息安全保障指南.pdf

    信息安全技术在智慧城市建设中的应用是一个复杂的领域,其目的在于确保智慧城市的安全可靠运行。在建设智慧城市的全过程中,从政策制定到技术实施,都需要一套完善的信息安全保障机制和措施。根据提供的文件内容,...

    信息安全等级保护安全建设服务机构能力评估合格证书申请指南及评估准则(试行).rar

    《信息安全等级保护安全建设服务机构能力评估合格证书申请指南及评估准则》是针对我国信息安全领域的一项重要规范性文件,旨在指导和规范信息安全等级保护安全建设机构的服务能力和管理水平,确保其能够提供符合国家...

    论信息安全管理体系的构建.pdf

    信息安全评估是识别和评估潜在风险的过程,主要包括以下几个步骤: - **基本风险评估**:根据预设的风险标准对组织内的信息风险进行初步评估。这种评估方式适用于一般性的风险识别,但可能需要根据组织的具体情况...

    信息安全专业导论

    信息安全面临的威胁形式多样,但可以大致归纳为以下几个方面: 1. **信息泄露**:保护的信息被泄露给未经授权的实体。 2. **破坏信息完整性**:数据未经许可被修改、删除或损坏。 3. **拒绝服务**:合法用户无法...

    系统信息安全建设方案

    - **未来趋势分析**:关注信息安全领域的最新发展动态,预测未来可能面临的挑战,并提前做好准备。 #### 四、适用性声明 适用性声明是ISMS中的一个重要组成部分,用于明确哪些控制措施适用于组织,并解释为什么...

    信息安全国家标准目录 - 2017版.pdf

    信息安全国家标准目录(2017版)梳理了国内在信息安全领域所制定的一系列国家标准,目的是为从事信息安全工作的专业人士提供一个权威的参考资料,帮助他们快速准确地找到所需的安全标准。信息安全是信息科技领域中的...

    信息安全管理手册 ISO27001

    ISO27001 是由国际标准化组织(ISO)制定的,其全称为 ISO/IEC 27001:2013,是信息安全领域最为广泛接受和采用的标准之一。 手册的内容通常包括以下几个关键部分: 1. **颁布令**:这部分阐述了手册的发布背景、...

    信息安全原理与实践(第二版)张戈答案英文版

    在信息安全领域,有几个关键的知识点是必不可少的: 1. **安全模型**:信息安全模型如访问控制模型(如 Biba、Bell-LaPadula 模型)、信息流理论、最小权限原则等,这些都是构建安全系统的基础。 2. **密码学**:...

    信息安全管理体系ISO27001_2013新版解析

    ISO27001:2013是在2005版基础上进行的修订,也是信息安全领域的国际标准。 ISO27001:2013新版标准是在ISO27001:2005版标准使用了8年后发布的。新版标准的变化精解主要体现在以下几个方面: 1. 标准名称变化:ISO...

Global site tag (gtag.js) - Google Analytics