共查询到20条相似文献,搜索用时 359 毫秒
1.
蔡旻甫 《数字社区&智能家居》2014,(33):7838-7839,7846
随着网络技术的迅速发展,计算机成为了传输网络的重要媒介,在网络中存在大量信息,网络信息的安全性越来越受到人们的关注。强化计算机保密技术,提高保密意识,保证网络安全已经成为社会各界的共识,网络信息的加密技术是实现网络信息安全的有力措施之一,该文将分析当前网络信息保密过程中存在的问题,明确网络安全中保密体系的设计原则,提出保证计算机网络信息安全的保密措施,以期净化网络环境,保证广大网民的网络信息安全。 相似文献
2.
刘扬 《数字社区&智能家居》2004,(5):35-37
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题.本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略. 相似文献
3.
刘达 《网络安全技术与应用》2020,(1):42-43
网络技术获得了十分广阔的发展前景,计算机也在网络的传输中扮演着决定性的角色.在网络信息数量越来越多的情况下,所涌现出的复杂信息,就让人们把关注点放在了安全方面上.对计算机的保密技术进行重点运用,并获得较强的保密意识,才会让计算机稳定工作,并受到人们的信赖和认可.网络信息的管理中所实行的加密技术,就让网络信息的安全获得了十分强大的支撑力量.本文在分析了网络信息保密之中出现的问题下,也能够对安全保密技术进行全方位分析,让人们对其有着清楚的认知. 相似文献
4.
5.
文章针对网络试题库安全与保密问题,提出了适用于网络试题库的安全保密系统,该系统具有身份识别、访问权限控制、信息加密以及数据备份恢复功能。 相似文献
6.
卢军 《计算机光盘软件与应用》2011,(8)
现代信息和网络技术的广泛应用,为我国的信息管理带来了便利,但同时也给网络保密管理工作提出了更高的要求.目前,我国的网络安全管理存在保密观念淡薄、措施不力等问题.针对这些问题,笔者认为应当从加强保密组织建设、强化保密力度、加强关键保密技术的应用等方面入手. 相似文献
7.
8.
9.
唐亮 《计算机光盘软件与应用》2011,(13)
网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注。本文分析了当前网络信息泄露的四种表现,并就维护信息保密和防止信息泄漏的提出了对策。 相似文献
10.
随着信息网络技术的发展,网络已经存在于人们生活的每个角落,并且给人们带来很大的便利。由于网络是一个开放的系统,对网络的安全和信息的保密的措施还不完善,存在着安全隐患,网络安全形势日趋严峻。目前,所有的企业资料都是通过网络来存储的,并且大部分工作离不开网络,网络安全一旦有问题,那么信息保密必然存在风险,这样会给企业带来无法弥补的损失。本文的网络安全与信息保密的概念以及存在的风险和预防措施进行简要的分析。 相似文献
11.
随着信息网络技术的发展,网络已经存在于人们生活的每个角落,并且给人们带来很大的便利。由于网络是一个开放的系统,对网络的安全和信息的保密的措施还不完善,存在着安全隐患,网络安全形势日趋严峻。目前,所有的企业资料都是通过网络来存储的,并且大部分工作离不开网络,网络安全一旦有问题,那么信息保密必然存在风险,这样会给企业带来无法弥补的损失。本文的网络安全与信息保密的概念以及存在的风险和预防措施进行简要的分析。 相似文献
12.
计算机网络安全策略的探讨 总被引:10,自引:0,他引:10
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。为确保网络信息的安全和保密,本文从解决计算机网络安全的四个关键技术点:访问控制、加密与认证、入侵检测、网络安全管理进行了探讨。 相似文献
13.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。 相似文献
14.
刘喆 《计算机工程与设计》2018,(1):55-60
针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技术和管理增强技术,提出系统性解决方案。该方案在确保信息安全保密的基础上,充分利用信息化手段和资源,实现了涉密网络中的非涉密数据被授权跨网导出。 相似文献
15.
16.
《电子制作.电脑维护与应用》2020,(10)
若要将信息风险完全隔离在安全保密平台外,保障用户的信息安全。一方面需根据用户需求创建适宜的安全保密系统,明确不同保密技术适用的范围,提供更富有针对性的保密平台;另一方面,还需站在保密技术应用角度做好各项技术的协调与更新,确保能够伴随网络信息环境进行定期调控,以便使信息安全性得以保障。本文基于多元化信息保密要求展开分析,在明确保密技术与管理举措的同时,期望能够为后续多元化信息安全保密工作的开展提供良好参照。 相似文献
17.
保密增强是指通信双方在共享一个部分保密的串S且敌手只知道该串的部分信息的情况下,通过在公共信道上进行协商来提取一个更短的但是保密度更高的串S',使敌手得知关于S '的信息几乎可以忽略.近期人们使用生成对抗网络(GANs)实现了存在敌手的安全通信.主要研究了敌手能力有限时,利用生成对抗网络实现保密增强的问题.首先提出了保密增强的实现场景,通信双方利用交流信息产生密钥,敌手监听交流信息.然后参考Abadi等人的基本加密通信模型中的神经网络结构,设计了保密增强的通信模型.实验测试了在敌手获知部分信息或敌手计算能力较弱时的保密增强通信.经过修改激活函数和过滤器,以及增加模型复杂度,最终结果表明,在敌手获知70%的通信信息时,或者通信方比敌手模型复杂时,通信双方均能协商出一个安全的密钥,完成保密增强的功能. 相似文献
18.
网络信息的一些安全保密措施江苏省洪泽县工商银行唐兆海一前言随着计算机网络的普及与进网范围的扩大,计算机信息的安全管理日趋重要;特别。在银行、证券交易所,其他金融机构等部门,对信息保密要求更加严格。而在一个网络里。信息的传递主要发生在控制中心、通讯信道... 相似文献
19.
提出了网络信息化时代的档案信息资源在使用流通过程中,对影响网络自动化系统安全的危险因素及安全、保密管理的一些看法。 相似文献