共查询到20条相似文献,搜索用时 343 毫秒
1.
局域网的应用为资源共享、信息交换和分布处理提供了良好的环境 ,但同时也面临严重的安全技术问题。针对局域网中存在数据的可访问性、信息的聚生性和设防的困难性等问题。笔者从保护信息的机密性、完整性和可使用性的角度出发 ,提出应根据局域网的风险评价采用相应的安全技术 ,并论述了相关的安全技术对策。同时还指出仅仅靠单纯的技术措施是远远不够的 ,还应加强在安全监督管理工作和建立完善的应急预案 ,来确保局域网的安全 相似文献
2.
伴随着智能建筑的蓬勃发展,网络信息高度共享的同时,网络上的信息安全隐患也开始显现,本文通过深入分析产生这些网络安全问题的根源和主要特点,运用实践经验,详尽地介绍解决智能建筑网络信息安全的做法,提出了加强智能建筑网络安全防范的几项建议和方案. 相似文献
3.
随着计算机的普及 ,局域网络越来越广为利用 ,但也出现了相应的失密问题。本文从信息及实体两个方面 ,论述了局域网络的保密措施。 相似文献
4.
5.
安全管理信息系统发展探讨 总被引:9,自引:3,他引:9
阐述了安全管理信息系统中安全,管理,信息,系统之间的密切关系。以构建1个有效管理安全信息为目标,从安全信息的界定,安全信息的分类。安全信息的管理绩效等方面进行了分析。对安全管理信息系统的产生背景,目的意义。构建步骤进行了较详细的探讨,为开发基于Internet企业安全信息共享和安全生产管理决策支持系统奠定了基础。 相似文献
6.
大城市应急系统技术设施构建 总被引:3,自引:1,他引:3
城市危机管理需要大量日用品、医药品等物质,现代物资生产技术和信息技术的发展缓解了社会物资及时供给压力,加大信息处理压力,决定了技术设施体系中信息联动系统的核心地位。信息联动系统建立在现代计算机和信息通讯技术的基础上,由信息输出系统、信息处理系统、数据支持系统和安全保障系统等几个部分构成。应急协调系统以物资人员运输和信息传递为特征,充分发挥各参与者的信息优势、运力优势、物资优势和智力优势,构建具有层次分明、分工协作的组织技术设施体系。 相似文献
7.
多种灵活就业方式的存在,有效地缓解了就业压力,对劳动力市场的发展和社会其它方面皆产生了积极作用,所以,灵活就业方式得到了有关国际组织和国外政策的认可、保护和支持。 相似文献
8.
9.
安全信息管理技术的研究与开发 总被引:6,自引:0,他引:6
安全信息管理技术的核心,是综合利用安全生产工作的各类信息资源,为安全管理辅助决策,提供技术支持和信息服务,进而达到消除隐患、预防事故、促进生产、保障效益的最终目的。安全信息管理,对于企、事业单位(部门)的安全生产,有着重要的作用。安全信息管理系统的开发,目前还没有一个规范的模式。作者近几年来在安全信息管理方面进行了一些研究,并开发了石油生产图文信息管理系统等软件。本文从宏观的角度,论述了安全信息管 相似文献
10.
有毒有害工种实行提前退休制度是一项劳动保护政策。本文分析了确认有毒有害工种的依据和享受提前退休待遇中的问题,提出了以“岗位劳动条件”替代“工种”,以国家标准和科学技术检测数据确定有毒有害程度;建立“有害有害岗位作业证”制度等改革思路,使有害提前退休制度更科学合理、客观公正,以适应市场经济制度和社会劳动保险制度改革深化的迫切需要。 相似文献
11.
李海燕 《中国安全科学学报》2005,15(5):67-70
在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详细地阐述了MicrosoftAccessXP数据库的安全机制;探讨了实现MicrosoftAccessXP数据库不同保护级别的各种方法;还讨论了共享级安全性和用户级安全性问题。 相似文献
12.
13.
为全面辨识系统风险并准确评估系统安全状况,从3元空间(信息-物理-社会)融合视角出发,界定安全态势感知概念并解读其内涵,提出安全态势感知概念模型和理论模型,并解析安全态势数据采集层、觉察层、理解层、投射层和预警层的具体内涵和功能。研究结果表明:3元空间融合视阈下的安全态势感知,能够通过物联网和互联网同步采集安全态势数据,在现有安全态势感知(安全态势信息输入、处理、输出)基础上,实现对人、机、物及其相互关系的整体感知,有效应对当前复杂多变的安全态势,为安全态势感知体系优化提供理论指导。 相似文献
14.
信息家电远程控制系统及其安全 总被引:3,自引:0,他引:3
利用蓝牙技术构建信息家电网络,通过Internet或PSTN(公共交换电话网)对信息家电实现远程控制。笔者给出了基于蓝牙技术的信息家电网络的组成,设计了基于PSTN的远程控制系统。系统采用单片机控制,用户可使用固定电话或手机,根据系统提供的语音提示对其进行远程控制。输入初始密码,由双音多频收号器接收密码,并由系统进行验证,只有正确输入密码,用户才有权对系统进行操作,且可连续对信息家电系统中多个设备实施远程控制。初始密码验证通过后,用户可以根据语音提示很方便地进行密码的设置和修改。通过设置密码和蓝牙技术的安全机制,提供了信息家电网络和远程控制系统的安全保障。 相似文献
15.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
16.
针对公共安全突发事件应急救援的封闭空间场景(Confined Space Scene,CSS)信息采集不通畅、不全面而影响救援等问题,提出1种基于不变特征转换(Scale invariant feature transform,SIFT)和支持向量机(Support Vector Machine,SVM)的图像信息异常检测方法。在场景内外信息传递“断环”情况下,该方法可利用物联网技术采集的图片,或以网络图片信息、历史类似场景数据等作为补充,通过SIFT特征提取、K means聚类处理以及SVM分类,实现场景的智能识别。经仿真分析,该方法能实现封闭空间内外部图像信息互通,“接补”因无法了解事件内部情况而产生的救援环节链条的“断环”,为救援提供决策参考。 相似文献
17.
由于Internet在世界范围内的普及,以及它的互连和开放特性,使得计算机病毒更加泛滥,如何防止网络攻击、保障网络与信息安全,备受网络用户和技术人员关注。本文主要论述了利用路由器、防火墙来防范来自外部网络的侵扰,建立网络安全防护机制,确保网络安全运行。 相似文献
18.
电子商务安全的探讨 总被引:11,自引:1,他引:11
介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题的方案,同时重点突出了各种相关新技术的特点;电子商务交易的发展,互联网的普及,网络上交易及其信息的安全性已经对人们的经济活动及日常生活产生了重要的影响,为此,提出的电子商务安全方案最大限度地降低了人们的风险;进一步探讨和展望电子商务的前景:随着电子商务的发展,电子交易的手段也更加多样化,安全问题也会变得重要和突出;同时,电子商务又是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。 相似文献
19.
随着信息化的推进和信息产业的发展 ,信息交换已经成为信息社会人们享用信息的主要途径 ;信息系统的不断扩大、电子政务的不断深化、信息共享范围的不断增加 ,都对信息安全提出了越来越高的要求。信息安全产品的不断涌现 ,部分信息安全产品趋于成熟 ,信息安全产业作为一种新型的产业正在逐渐形成并呈现出高增长的势头 ;信息产品市场应用需求相对集中 ,市场主体相对分散的特性要求信息安全服务要逐步完善 ,信息安全产品监管应不断加强 ,由此而产生的信息安全经济问题应受到重视。笔者从信息安全产品入手 ,深入分析了信息安全产业和信息安全经济的发展状况、存在的问题等 ,提出了信息安全产业和信息安全经济的发展趋势。 相似文献
20.
防火墙在网络边界中的安全性评估 总被引:1,自引:1,他引:1
防火墙是在内部网与外部网之间实施安全防范的系统 ,负责对资源的访问控制。笔者深入分析了防火墙的过滤技术、状态检测技术及代理技术在Internet应用中的安全弱点 ,阐述了网络的拓扑结构、防火墙配置、网络边界环境对防火墙安全的影响 ,提出了构建防火墙时 ,可以采用从外部和内部两个方向对防火墙进行安全性评估原则 ,以及一些可行的探测防火墙弱点、网络流量、防火墙规则是否实现的方法 ,从而在网络边界中构建更加安全的防火墙。 相似文献