首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
美国依靠先进的科学技术打了一场对联军单向透明的信息化战争,这场战争给世界各国都带来了巨大的压力和深深的思考."谁拥有信息技术优势,谁就能顺利夺取和保持战争主动权"这是伊拉克战争带给军事专家们最直接的感受.这场战争之后,世界各国随即开始着手信息化建设,对信息的进攻、防御和获取进行了深层次的探索.  相似文献   

2.
为加强信息安全战略有关问题的研讨,进一步贯彻落实国家网络与信息安全政策法规, 展示国内网络与信息安全方面的科研成果,提高我国信息化建设水平和信息安全保障能力, 经国务院信息化工作办公室批准,拟于2003年10月10日~12日在河南郑州召开国家信息 安全战略研讨会。  相似文献   

3.
为加强信息安全战略有关问题的研讨,进一步贯彻落实国家网络与信息安全政策法规, 展示国内网络与信息安全方面的科研成果,提高我国信息化建设水平和信息安全保障能力, 经国务院信息化工作办公室批准,拟于2003年10月10日~12日在河南郑州召开国家信息 安全战略研讨会。  相似文献   

4.
桌面终端安全是网络与信息安全的重要组成部分,是网络与信息安全管理的主要内容.然而,终端安全是很容易被忽视的网络边界安全问题,也是所有终端计算机使用者的行为安全问题.目前,局域网桌面终端安全主要反映在运行安全与信息安全两方面.运行安全主要以准入控制和桌面管理功能为主.信息安全主要包括边界安全、局域网信息防扩散和终端自身安全三个方面.本课题组提出的高效网络终端安全管理系统平台是基于Web的网络终端管理,将网络终端管理与基于Web的网络管理技术结合起来,对分散的网络终端资源进行集中式管理,为用户提供更加便捷的操作.  相似文献   

5.
分析了网络信息安全过滤模型和相关技术上的不足,提出了在信息过滤模型中采用安全审计技术,构建了一个基于安全审计的网络信息安全过滤模型,该模型可以进一步提高网络信息过滤的效率和质量.  相似文献   

6.
信息安全人才是信息安全保障体系建设和信息化健康发展的重要保证.首先分析了社会信息化对信息安全人才的需求状况,研究了信息安全人才的培养目标.本文在分析我国信息安全人才教育现状和问题的基础上,针对人才培养、学科建设、就业等方面提出了相应的建议.  相似文献   

7.
未来高技术战争,谋求信息优势、争夺制信息权将贯穿作战行动的始终,谁获取的信息多、处理的信息快,谁就拥有作战的主动权。因此,我们应从适应时代发展和战略全局的高度,充分认识通信兵在现代军队信息化建设中的重要作用,不断增强通信兵的责任感和使命感。本丈在着眼打赢未来高技术条件下信息化战争的前提下,研究了通信兵在军队信息化建设中的职能和任务,指出只有通过大力发展高技术装备,努力培养高素质人才,才能实现跨越式提升我军信息化作战能力。  相似文献   

8.
目前,我国监狱信息化建设取得了巨大的进展,但受限于信息化专业人才的匮乏,各地监狱信息化建设发展不均衡,尤其是信息技术应用效能不能充分发挥.本文对有代表性的监狱网络与信息安全培训的现状、问题、原因、培训的要求等进行了调查.在此基础上,将网络信息安全知识点和监狱行业应用案例相结合,通过建设培训与交流网络平台,构建开放的抽取式、模块化、层次化、数字化、应用性、行业性的监狱信息化网络与信息安全数字化培训体系.  相似文献   

9.
太空是信息化战争的制高点,抢占太空优势已成为各国谋求制信息权的优先发展战略;从技术推动、需求牵引和实践探索的角度对信息化战争主战场向太空转移的必然性进行了论述;提出了迎接信息化战争挑战、抢占未来信息化战争制高点的对策和建议,对做好新时期军事斗争准备,加快我军空间力量建设具有现实意义。  相似文献   

10.
改革开放以来,党和政府非常重视信息安全管理工作,信息安全管理实现了超常规发展,在信息安全保障事业中发挥了重要作用。文章将改革开放以来我国信息安全管理的发展分为通信保密管理、计算机与网络信息系统安全管理两个阶段;以此为线索,追溯、总结与梳理30年来我国信息安全管理发展的背景、举措、特点及成果等,以便从一个侧面反映我国改革开放取得的巨大成就,并继往开来,把信息安全管理继续推向前进。  相似文献   

11.
网络与信息安全的风险评估及管理   总被引:1,自引:0,他引:1  
介绍了我国网络与信息安全的现状,分析了其中存在的问题及相应的解决方法与对策,然后对网络与信息安全的风险估计、威胁量化评估等作了介绍,最后指出只有对网络与信息进行有效的管理才能确保网络与信息的安全.  相似文献   

12.
在中国古代历史上,大量的战争发生在中原地区,中原文化也因之与战争紧密联系在一起。战争造成了中原地区人口数量减少,导致了中原文化资源的转移和历史人物的分布不均,最终导致南宋以后中国文化和教育发展重心由中原地区转至东南地区。  相似文献   

13.
自第三次科技革命以来,计算机及网络越来越遍及,大街小巷随处可见,与人们生活休戚相关,现代大多数的人的生活和工作都离不开网络,许多信息都储存于计算机中,在网上发布.而在此时,也让许多不法分子有机可趁,窃取机密牟取暴利,网络信息安全问题岌岌可危,成为大众关注的核心,计算机的相关行业也开发了相关维护网络信息安全的技术,本文通过分析目前计算机网络信息安全的保障现状及技术的研究,揭示当前技术的可靠度等情况及网络信息安全发展前景.  相似文献   

14.
电力系统信息安全是电力系统安全运行和可靠供电的保障.分析了电力系统的信息流及信息网络基本架构,研究了电力系统中网络应用的安全技术体系,提出了通过信息加密、身份认证、网络防病毒、预防"黑客"攻击、入侵检测、数据备份等信息安全应用技术,以构建电力系统信息安全体系结构.  相似文献   

15.
秦王朝之所以坚持暴政不行仁义,在于秦始皇自小的生活经历和他的生理缺陷,在于法治的传统和法治成功的巨大迷惑,在于缺乏必要的皇权监控和制约机制,以及继续的拓边战争对政策重心转移的妨碍.  相似文献   

16.
从信息安全及其相关的概念入手,分析了信息安全发展的不同阶段对于信息安全的要求及其主要的贡献.总结了信息安全的演化规律,指出了今后信息安全发展的趋势,以供在建立满足当前和未来信息安全要求的体系时借鉴.  相似文献   

17.
信息时代网络安全问题是取得未来信息战争胜利的关键因素,没有网络安全防护,就没有信息基础设施的安全保证,就没有网络空间上的国家主权和国家安全。为了适应信息作战的需要,为确保军队现代化建设和军事斗争的顺利进行,当前紧迫的一项任务,就是从系统的概念,安全的高度出发,根本上解决网络信息安全问题。  相似文献   

18.
基于神经网络算法的网络安全评价模型   总被引:1,自引:0,他引:1  
为了准确地评价复杂网络的信息安全水平,设计了一个具有网络安全评价功能的GABP算法评价模型.该模型通过引入德尔菲法等方法,建立了科学的评价指标体系.基于这一体系,通过修改BP算法和遗传算法的若干步骤,选取适当的目标函数,并对算法的流程进行精确控制,最终得到了一个具备这两种算法优点的GABP评价算法.该评价算法的仿真结果表明,只需输入复杂网络的信息安全监测数据,算法就可以准确评价出该网络的信息安全水平.  相似文献   

19.
信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点.如何辨别防御与攻击和增强网络安全已成为技术管理人员研究的问题.入侵检测已成为网络安全领域的热点课题.异常检测和误用检测是入侵检测的主要分析方法.  相似文献   

20.
软件补丁管理在网络信息安全中的作用及趋势   总被引:3,自引:0,他引:3  
信息安全是信息社会的核心问题。分析了信息安全的内涵、软件安全漏洞的产生及危害、软件补丁管理的特性、流程及其在网络信息安全中的作用,基于目前的网络信息安全的状况,给出了软件补丁管理的发展趋势。随着技术的发展,软件补丁管理将会在网络信息安全中发挥重要作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号