首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
计算机网络信息安全保密问题浅析   总被引:1,自引:0,他引:1  
随着计算机网络应用的进一步深入,网络倍息安全保密问题日显突出。本文从网络信息安全的基本特征、影响网络信息安全保密的主要表现形式以及应采取的行政、技术和法律手段,浅析计算机网络信息安全保密工作的防范对策。  相似文献   

2.
随着审计信息化的推进,审计信息安全保密工作所面临的形势也日趋严峻。审计信息安全保密的本质是信息安全技术与保密管理制度两者的融合,并具有技术复杂化、管理科学化的特点,针对目前保密工作存在的问题,必须切实加强领导,树立正确的信息安全保密观念,构建安全与建设并重的保密体系,打造管理与技术同步的保密机制,培养高素质的保密人才队伍,切实做好审计信息化背景下的安全保密工作。  相似文献   

3.
网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科。有效的安全策略和方案的制定,是网络信息安全的首要目标。网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。防止信息窃密的技术通常采用防火墙技术.密钥管理、通信保密,文件保密.数字签名等。防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。  相似文献   

4.
随着计算机技术和网络技术的迅猛发展!信息化已经成为现代社会发展的必然趋势。但是由于网络开放共享的特点,使各种重要的信息资源处于一种高风险状态,因此,加强计算机网络的信息安全与防护已刻不容缓。一、危害计算机网络信息安全的内在因素1、安全保密意识淡薄,思想"防火墙"缺失安全意识淡薄是网络信息安全的安全咖啡屋  相似文献   

5.
若要将信息风险完全隔离在安全保密平台外,保障用户的信息安全。一方面需根据用户需求创建适宜的安全保密系统,明确不同保密技术适用的范围,提供更富有针对性的保密平台;另一方面,还需站在保密技术应用角度做好各项技术的协调与更新,确保能够伴随网络信息环境进行定期调控,以便使信息安全性得以保障。本文基于多元化信息保密要求展开分析,在明确保密技术与管理举措的同时,期望能够为后续多元化信息安全保密工作的开展提供良好参照。  相似文献   

6.
随着现代化信息技术和互联网的普及,为大数据处理和信息安全管理工作提供了空间,网络信息的储存、处理、传输与管理受到社会各界的广泛关注,其重要性日益凸显,如何对网络信息安全进行保密,减少信息泄露风险是当前的重点话题。本文就几类常见的信息加密方法进行论述,分析密钥设定的基本原理和优点,并对现有的网络信息安全管理问题提出有效的改进措施。  相似文献   

7.
《计算机与网络》2012,(24):44-45
通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满足专网涉密信息系统安全防护要求。  相似文献   

8.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

9.
业界资讯     
《电脑爱好者》2012,(14):89
网络安全威胁应对高峰论坛2012年6月15日,在国家网络信息安全技术研究所(NINIS)指导下,由《信息安全与通信保密》杂志社主办的"网络空间新阶段安全威胁"高峰论坛在京举行。工信部通信保障局网络安全管理处闫宏强处长、国家网络信息安全技术研究所(NINIS)杜跃进所长、北京大学互联网安全技术北京市重点实验室邹维主任、北京大学信息科学技术学院信息安全实验室李青山  相似文献   

10.
解决办公自动化系统计算机信息安全管理问题的任务日益重要和迫切,必须重视职业道德教育和管理制度建设,强化安全管理意识;严格涉密层次,健全信息安全保密机构;严守保密承诺,定期检查督促落实;加强信息安全防护措施,确保办公系统信息安全化.  相似文献   

11.
This article describes the rationale for the multiphase creative problem solving process, and reports the findings from an empirical investigation conducted to facilitate the problem solving of managers. The ideational skills of the managers were assessed before and after training in a complete process of creative problem solving, along with their ideational attitudes, creative problem solving style (i.e., generator, conceptualizer, optimizer, or implementor), and evaluative skill (i.e., ability to recognize original ideas). The most important findings indicated that the training had a significant impact on the evaluative accuracy of the managers. They were significantly more accurate in their judgments about original ideas after training, both in their identification of original ideas and their recognition of unoriginal ideas. After training, the managers also gave more solutions and more original solutions to problems. Finally, several variables (e.g., the “preference for active divergence” attitude, and the conceptualizer process style) seemed to moderate the impact of training. Training was therefore effective, with specific effects that can be predicted from pre-training individual differences in attitudes and process style.  相似文献   

12.
13.
The deep connection between the Burrows–Wheeler transform (BWT) and the so-called rank and select data structures for symbol sequences is the basis of most successful approaches to compressed text indexing. Rank of a symbol at a given position equals the number of times the symbol appears in the corresponding prefix of the sequence. Select is the inverse, retrieving the positions of the symbol occurrences. It has been shown that improvements to rank/select algorithms, in combination with the BWT, turn into improved compressed text indexes.  相似文献   

14.
15.
16.
17.
18.
为发现我国国家标准与国外发达国家标准法规的差距,从根本上提高我国国家标准的总体质量,提升我国产品的质量安全水平,以关键指标(因子)为核心,研究国内外标准法规比对的工作流程,利用面向对象的方法设计,实现了国内外标准法规比对分析系统。该系统适用于所有产品国内外标准法规的比对工作。  相似文献   

19.
20.
为提高高等院校的管理水平和决策水平,充分利用校园网资 源,开发了高等院校行政财政分析与决策系统。解决了诸如数据的动态查询、自动生成报表 、网络环境下数据共享等技术问题,具有网上数据共享、图形界面友好和安全的保密措施等 特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号