首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信息安全的现状与若干进展   总被引:5,自引:3,他引:5  
本在综述了国内外信息安全理论,管理和技术现状的基础上,结合信息安全的发展趋势,简要介绍了信息安全技术与理论最新进展;国内外信息安全发展水平的对比显示,我国的信息安全水平仍相对落后。  相似文献   

2.
信息安全的现阶段问题分析与发展动向   总被引:1,自引:0,他引:1  
随着佶息技术的发展,信息的存储和传输过程中不断涌现出各种安全问题.本文通过对最近阶段相关领域文献的研究,从技术上和管理上总结、分析了国内外近年来信息安全技术的新进展和发展方向,介绍了密码学、病毒防护、通信安全、入侵检测、版权保护等分支领域的新动向.  相似文献   

3.
世界越来越不太平,在当今恐怖主义活动层出不穷的现实状况下,如何进一步保障安全就成为安防界企业需要共同面对的问题。目前来讲,使用门禁系统、生物识别系统或者CCTV系统仍然是建立强有力安全防护的必需。那么这个领域目前的趋势如何呢?下面我们就来简要分析一下。  相似文献   

4.
5.
智慧城市是一种全新的城市形态,是借助物联网、传感网等新一轮信息科技创新成果,形成基于海量信息和智能过滤处理的民众生活、产业发展、社会管理新模式,其信息环境具有开放性、移动化、集中化、协同化和高渗透特点。高度重视智慧城市信息安全管理工作,提升基础信息网络和重点领域核心要害系统的安全可控水平,形成可靠、完善的信息安全保障体系非常重要。本文从信息安全体系下分析智慧城市建设的重要性、安全体系建设需求及安全体系框架建设,并对信息安全体系下东营智慧城市建设提出工作措施和推进策略,推动东营智慧城市建设安全可控、高效稳定。  相似文献   

6.
7.
8.
9.
<正>烟花爆竹生产是广西的传统产业之一,在全国三大主产区中仅次于湖南、江西两省,位列全国第三。据统计,全区现有持证的烟花爆竹生产企业将近200家,产品涵盖烟花爆竹制品的所有类别,其中北海合浦、钦州浦北还是我国出口烟花的重要产地,  相似文献   

10.
《安防科技》2005,(2):61-61
为保护人和物品的安全性而制定的标准,称为安全标准.安全标准一般有两种形式:一种是专门的特定的安全标准;另一种是在产品标准或工艺标准中列出有关安全的要求和指标.从标准的内容来讲,安全标准可包括劳动安全标准、锅炉和压力容器安全标准、电气安全标准和消费品安全标准等.安全标准一般均为强制性标准,由国家通过法律或法令形式规定强制执行.  相似文献   

11.
首次对国内一些企业进行《劳动保护产业》市场需求趋势的调查分析,并参考了国外有关信息,得出了“个人防护用品”是占据该市场最大份额项目的结论。还提出了如以“个人防护用品”为龙头发展劳动保护产业时,需要注意的几个问题。  相似文献   

12.
网站信息的安全策略研究   总被引:10,自引:3,他引:10  
网站是信息的发布中心 ,其数据库中存放着大量的供用户共享的重要信息 ,因此 ,网站信息安全是网站建设和运行过程中应该充分考虑和重视的问题。笔者从信息之源 (数据库 )、数据库运行环境 (操作系统 )以及信息发布平台 (Web服务器 ) 3个方面 ,论述了网站信息安全问题 ,并结合当前流行的实用系统 ,阐述了网站信息的安全策略  相似文献   

13.
铁路行包营运管理信息系统安全监控仿真研究   总被引:1,自引:0,他引:1  
从系统平台、通讯网络、数据库和业务应用系统 4个方面 ,分析了影响铁路行包营运管理信息系统安全的主要因素。借鉴国际标准化组织 (ISO)提出的开放式系统互联参考模型 (OSI RM )和Manager Agent模式 ,设计了层次型安全监控仿真系统 ,并在UnicenterTNG软件平台上进行了实现。实验结果表明 ,该仿真系统能够较好地实现对行包营运管理信息安全以及业务流程的监视。  相似文献   

14.
针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中的实现 ,希望达到的目的是使不同层次的计算机用户、特别是缺少基本计算机操作和端口安全知识的用户 ,在该软件的指导下都能正确、顺利地管理端口 ,保障微机和网络安全。  相似文献   

15.
按需装配Agent是一种能够在运行过程中根据系统当时的需求,动态地加载相应功能构件,更好地完成任务的Agent。构件是按需装配Agent的重要组成部分。它的安全性将直接影响到Agent的自身安全性、其任务结果的正确性以及对被访问的主机的安全性,也成为按需装配Agent系统安全的重要问题。笔者在研究按需装配Agent的概念和系统模型的基础上,提出了影响构件安全的主要环节:构件在传输环节安全和构件在主机中驻留环节安全;利用IDEA算法、RSA算法和MD5算法的各自特性,使用组合链式加密算法,设计了Agent构件的安全机制,有效地解决了按需装配Agent系统的构件的安全性问题。  相似文献   

16.
网络信息安全技术综述   总被引:1,自引:0,他引:1  
简述了信息安全问题的由来和发展历史,阐述了信息安全问题的定义和特征,具体分析了网络安全技术的主要研究领域与关键技术,以及在实际应用中的网络安全技术手段及安全策略,探讨了国内外研究开发网络信息安全技术的现状、发展趋势.  相似文献   

17.
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。  相似文献   

18.
随着知识经济的来临,经济全球化趋势越来越明显,国家间的经济联系不断增强,同时也随之产生的国家间的经济竞争不断加剧,使得国家经济安全受到威胁。笔者针对当前的经济发展特征,就如何提高国家经济安全水平以增强国际竞争力探讨了影响国家经济安全的因素。从多方面的、综合性的影响经济安全因素中,找到影响经济安全的基本要素,据此从统计的可行性角度,科学地构建了评估经济安全的指标体系。所构建的指标体系对综合评价一个国家和地区的经济安全具有一定的合理性和科学性。最后,提出了有关保证经济安全的策略,以便当我国在知识经济来临之时,保证经济快速发展,能在经济全球化中不断提高自己的国际竞争力。  相似文献   

19.
本文对林业企业信息系统中数据库安全的重要性、数据库的主要安全特点等进行了分析,并列举了数据库安全性控制的三种方法:即口令保护、数据加密和存取控制。  相似文献   

20.
信息安全评估的模型和方法研究   总被引:1,自引:2,他引:1  
提出了信息系统安全评估及弱点管理的工作模型;明确了信息安全评估中涉及的资产、资产价值、威胁、弱点等基本概念;给出了资产赋值、威胁、弱点量化原则;同时对信息系统安全评估及弱点管理的工作模型,及综合的风险计算模型和公式给以介绍。研究工作旨在为信息安全评估工作和后续的弱点管理工作提供理论依据和参考,以提高风险评估的质量和效果,为企业的信息安全评估提供了支撑平台。同时对安全信息库的建设方式、企事业单位的信息安全评估管理体系的建设提出建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号