首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
密码根据时间变量动态生成,密码不再是固定字符,而是一种算法。密码由6节计算单元组合而成,数据库保存每节单元的计算方法。每节密码的内容为各节单元通过各自算法得到的数值或英文字符,所有各节密码的内容组合成用户密码。该密码由于长度不固定,内容会实时变化,时刻保证服务器、数据库、应用系统的安全。这种动态密码技术可运用在网银交易、支付宝、自助取款机以及机密系统登录等。  相似文献   

2.
张楚  杨力 《信息网络安全》2010,(9):24-25,28
随着信息网络技术的快速发展和信息系统中的数据遭到恶意盗用、更改及泄露等事件的频繁发生,有效地保护数据信息在整个生命周期中的合法使用成为信息安全保障的一个重点,本文介绍了数字版权保护对信息安全保障的支撑作用,对用于信息系统中的数字信息保护的应用进行了阐述,并提出了相关问题和治理对策。  相似文献   

3.
信息安全实际上是一个架构,其中包括一套完整的作业流程及运作机制。ISO27001(原B57799标准)正是这样一套信息安全领域的国际标准。它已经成为世界上应用最广泛的、典型的信息安全管理标准。ISO27001的信息安全架构共包括11个控制域、39个控制措施、133个控制点。其中的控制域包括:安全策略、信息安全组织、资产管理、人力资源安全、物理和环境安全、[第一段]  相似文献   

4.
信息系统信息安全保障工程   总被引:1,自引:0,他引:1  
本文论述了信息系统安全保障的概念,分析了信息安全保障的安全内涵,提出了信息安全保障工程的三维结构模型,以及信息系统安全保障工程的规划与实施策略。  相似文献   

5.
文中就信息网络安全内涵发生的变化,阐述了防火墙安全技术的任务、发展、分类及其主要技术特征。  相似文献   

6.
刘岩 《计算机安全》2007,(11):61-63
刷卡消费和电子商务等最新的支付方式已经成为目前最为便捷、高效、安全的交易方式,随着各种银行卡或者信用卡持卡人及其交易量的不断增多,持卡人账户的存储  相似文献   

7.
信息网络的互联和应用是当今世界科技发展水平的重要体现之一,国际互联网即因特网的普及在最广泛的程度上促进了人类的信息共享和交流,生活在地球上的人们又一次因为科技的进步而使自己的生产、生活方式发生巨大的变化。然而互联网是把双刃剑,伴随它而来的有一系列信息安全问题。  相似文献   

8.
刘迎 《信息网络安全》2009,(8):23-26,58
随着信息技术在社会各个领域的逐步渗透,信息安全领域的国际竞争与合作也日趋激烈,本文探析了欧盟在信息安全技术、信息安全管理、信息安全政策等方面的措施和态势,对促进我国信息安全产业健康发展、构建更加完善规范的信息安全保障架构具有一定借鉴意义。  相似文献   

9.
本文从住房和城乡建设部信息系统存在的安全问题出发,介绍和分析了信息系统改造的情况及安全保障建设情况,  相似文献   

10.
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然的威胁,导致安全事件发生的可能性及其造成的影响。 信息安全风险评估,则是指依据有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行科学评价的过程。  相似文献   

11.
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。  相似文献   

12.
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别)才能保证实现对信息和信息系统的适度安全保护。因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键。一、信息和信  相似文献   

13.
文章通过列举网络信息资源的各种隐蔽来源,分析了网络信息资源的特点,进一步列举了影响网络信息资源安全的各种元素,从信息资源的可用性、真实性、完整性、可知性及安全性等方面论述了网络信息资源的信息安全,最后提出了可行的网络信息资源安全的几种防范措施。  相似文献   

14.
信息安全中的信息隐藏技术   总被引:2,自引:0,他引:2  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

15.
信息模型驱动的信息系统开发与元信息系统   总被引:3,自引:0,他引:3  
梁军  何建邦 《计算机科学》2003,30(3):117-119
信息系统开发经历了以计算为中心、数据为中心、对象为中心(数据与处理一体化)和正在发展的以模型为中心的四个阶段。以模型为中心的阶段的出现,使信息系统开发成为一个由信息模型(Information Model)驱动的过程,信息模型将贯穿于信息系统的分析、设计、实现、配置、维护和管理的各个阶段,从而需要一个基于信息模型的、辅助和管理信息系统开发与运行过程的信息系统,即元信息系统。  相似文献   

16.
信息化与信息安全质量管理   总被引:1,自引:0,他引:1  
党的十六大提出“信息化是我国加快实现工业化和现代化的必然选择。坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党中央在新世纪、新阶段对信息化在我国现代化建设中作用的科学总结,是党中央为实现我国第三步战略目标作出的重大战略部署。学习贯彻十六大精神,全面建设小康社会,必须高度重视信息化在走新型工业化道路中的作用,统一认识,周密部署。  相似文献   

17.
Minds and Machines - Do psychologists and computer/cognitive scientists mean the same thing by the term `information'? In this essay, I answer this question by comparing information as...  相似文献   

18.
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力.  相似文献   

19.
信息安全中的信息隐藏技术   总被引:1,自引:0,他引:1  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

20.
资讯     
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号