首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
四川省通信行业认真贯彻信息产业部相关通知要求,于今年6月在全省范围内开展了“安全生产月”活动,紧紧围绕“安全发展,国泰民安”主题,通过多种有效形式,深化了重点领域的安全专项整治、倡导了安全文化、落实了安全责任、加大源头治理、改善了安全生产状况。全省通信企业在安全生产月内未发生一起责任工伤事故,达到了“安全生产月”活动目标。  相似文献   

2.
孟晓明  张建华 《信息技术》2005,29(7):150-154
通过一个示例介绍了网格及其性能特征,以及网格的安全需求、两种基本的安全结构和网格安全中的关键技术;其次通过对电子商务的安全需求的分析,基于OGSA安全体系结构和多级代理链的思想,给出了基于网格的电子商务安全结构,并对其安全性能进行了分析。  相似文献   

3.
区域性网络安全总体方案设计   总被引:1,自引:0,他引:1  
近年来,由于我国政府的高度重视,业界有识之士的不懈努力,媒体的广泛宣传和众多黑客事件的相继曝光,国人的网络安全意识有了大幅度的提高,但与世界先进国家相比,我国网络安全的现状不容乐观。现有的计算机网络大多数在建设之初忽略了安全问题,即使考虑了安全,也只是把安全机制建立在物理安全机制上,或者认为安装了防火墙和防病毒软件就算建立了网络安全体系。随着网络的互联程度的扩大,这种安全机制对于网络信息系统安全还远远不够。鉴于当前网络信息系统安全体系的现状,本文提出了安全保密总体技术方案设计原则,以及解决从主机…  相似文献   

4.
本文研究了ATM网络的安全机制。文中首先分析了ATM安全设计应满足的特殊要求,接着讨论了进行安全设计可能采取的两类折衷方案,继而从层平面安全服务的角度出发,分别描述了ATM控制平面和用户平面安全服务原理,并提出了一种安全服务的错误自恢复机制,最后讨论了如何实现连接建立和连接期间的安全信息传输。  相似文献   

5.
通过分析工业以太网系统需要达到的安全目标和可能面临的安全威胁,文中结合系统的特点和安全要求,给出了适合该网络的安全报文处理流程。同时,为了保护现场设备层的网络安全,还在工业以太网系统分层的安全网络中,设立了边界保护设备一安全网关,并将安全报文处理设计了在安全网关的软件模块当中。  相似文献   

6.
佟建岭 《移动信息》2023,45(7):205-207
在信息化背景下,为提升医院内部计算机网络的安全性和稳定性,文中对医院计算机网络安全管理工作的维护方法展开了研究,从管理体系和系统结构两方面对医院计算机网络安全管理系统进行了说明,并提出了6种医院计算机网络安全管理工作的维护方法,包括建立安全管理制度、维护计算机操作系统安全、安装安全监控系统、优化安全技术、制定安全策略和增加数据备份功能,旨在为医院信息化安全提供助力。  相似文献   

7.
相比传统的电信网,NGN面临着众多的安全威胁,NGN的业务安全也面临着巨大的挑战。业务的开发和部署需要考虑到更多的安全特性和安全功能。利用UML安全扩展UMLsec对NGN中的业务安全需求进行分析建模,提出了一种细粒度的安全需求分析方法,通过抽象出安全功能抽象类说明NGN业务的安全特性需求。并通过用例讨论了基于安全应用接口的安全需求实现,使得各种安全特性能够更方便、更灵活地集成到业务中。  相似文献   

8.
指出了现行安全对策中忽略基于网络的安全对策的危险性,阐释了网络安全从网字入手的具体含义,分析了其可行性和有效性,并回答了一些可能的置疑。此外,还特别阐述了电子邮件的安全对策,探讨了实现这些安全对策的可能性及存在的困难。  相似文献   

9.
张强 《信息技术》2005,29(6):118-121
计算机安全发展到今天,已经衍生出许多安全研究领域,应用安全的研究就是近年来的新方向。本文介绍了当前应用安全的研究现状和最常见的应用安全威胁,结合工商业和学术界的发展,预测了未来的应用安全发展趋势。  相似文献   

10.
<正>本文立足大数据视域,以高校网络意识形态安全问题为目标,分析了大数据时代高校网络意识形态安全的新情势,提出了大数据技术助力高校网络意识形态安全治理的新思路和新策略,以期更好地保障高校网络意识形态安全,为意识形态风险防范提供策略参考。大数据时代的到来,使意识形态安全面临着前所未有的机遇和挑战。在新形势下,网络意识形态安全已经成为意识形态工作的关键点。如何充分利用大数据的优势,科学辨识网络意识形态的安全情势,深入研究维护网络意识形态安全的策略,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号