首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 97 毫秒
1.
近年来,随着互联网、物联网、社交网络、云计算等信息技术的发展,网络空间中的数据资源正以前所未有的速度不断增长和积累,世界已经进入了网络化的大数据(Big Data)时代。数据是信息化时代的"石油",人们纷纷开始为获取信息而不择手段,引发了一系列的信息安全问题,最受关注的要属"棱镜门"事件。大数据时代对我国既是一个机遇又是一个挑战,机遇就要抓住,挑战只能应对。本文就大数据时代下的信息安全问题进行了详细分析并探讨了解决这些问题就目前而言切实可行的办法。  相似文献   

2.
曲高强 《电脑时空》2013,(10):56-57
伴随着虚拟化、大数据、云应用、BYOD及可穿戴智能设备的广泛应用,互联网信息安全正面临着更多新的挑战,尤其是近期曝光的斯诺登“棱镜门”事件,更引爆了全社会对互联网信息安全的强烈关注。  相似文献   

3.
言论     
●总之,如果没有信息安全的要求,国产软硬件很难进入大系统、大单位,从这个意义上说,"棱镜事件起了意想不到的作用。——中国工程院院士倪光南最近接受媒体专访谈了他对"棱镜"计划的看法说为了保障信息安全,首先要从大力推广国产软硬件做起先要做到自主可控,然后,施加各种增强信息安全的措施。  相似文献   

4.
随着网络信息技术的不断发展,人们对于网络信息的需求与依赖性逐渐增强。然而,网络在带给人们便利的同时,也带来了很多的不安全因素,主要表现在信息泄露、信息篡改、非法占有网络信息与网络资源等。因计算机信息安全隐患的存在,个人、企业遭受"攻击"的计算机信息安全事件时有发生,并造成了巨大的经济损失。因此,加强网络环境下的计算机信息安全管理工作就显得很有必要。本文就网络环境下计算机信息安全问题展开探讨。  相似文献   

5.
随着我国计算机网络应用的日益普及,人们对于网络的依赖程度不断提高,网络信息安全事件日益增多.本文从网络安全常见的问题入手,给出了几种网络信息安全的防范措施.  相似文献   

6.
科学技术的进步使得现代人类生活发生极大改变,计算机网络渗透到生活各个方面,人类与计算机网络已经成为不可分割的整体。但由于监管不足,计算机网络本身设计存有漏洞,使得计算机网络与信息安全事件频频发生,本文主要讨论如何构建计算机网络与信息安全系统及其关键技术。  相似文献   

7.
邓晔 《网友世界》2013,(13):10-11
随着计算机网络技术的迅速发展,计算机网络功能呈现出多样性与复杂性的特点,近期美国"棱镜门"事件的暴露充分说明了网络安全的重要性,网络安全问题成为人们关注的焦点。本文分析了影响计算机网络安全的主要因素及攻击的主要方式,并从技术和管理两方面就加强计算机网络安全提出了针对性的应对措施。  相似文献   

8.
谢然 《互联网周刊》2014,(14):44-45
正从"棱镜门"事件开始到现在的一系列信息安全事件的发生,让所有相关行业的人们都关注起自身的信息安全问题,信息安全作为保障国家安全的战略性核心产业,国产化势在必行。在斯诺登事件影响下,国内政策、舆论环境都在向有利于国产厂商的方向上转变,国产品牌的影响力大幅度提升,这是时代赋予国产品牌大步前进的机遇。  相似文献   

9.
<正>过去一年来,信息安全成为了频频见诸于媒体的公众话题,"棱镜门"曝光、携程网用户支付信息漏洞、支付宝漏洞、小米用户资料泄露、NSA入侵中国政企……,频发的信息安全事件的背后,信息安全风险严峻性不言而喻。在信息安全事件屡发的促动下,我国政府和企业对网络安全的重视提升到了一个全新的高度,中央网络安全和信息化领导小组的成立,就是其中最好的注解。在各方加  相似文献   

10.
随着我国互联网的迅速普及和广泛应用给人们的生活带来了很大的便利,但同时也带来了更多的挑战。计算机网络信息安全是当前信息化建设中的重要步骤,网络信息安全的内容主要就是虚拟网络,对计算机网络信息安全中虚拟专用网络技术进行了深入分析。  相似文献   

11.
面对目前生态环境的不断恶化,众多的学者开始怀疑以前将"以人为本"定为设计的根本原则的真实性,于是他们提出了"以自然为本"的设计原则。本文认为设计是属人的一种文化,它的本质原则就应该是"以人为本","以自然为本"只能作为"以人为本"的手段或过程而存在。另外,"绿色设计"也只能是一个相对的概念,只能尽量地减少对资源的浪费和对环境的污染,而不可能做到零浪费和零污染。  相似文献   

12.
在分布计算领域,网格计算为跨越组织的、协同式的、大量的资源共享提供了新的思路。比较分析了提供通用核心服务的两个典型网格——Globus和Legion的网格定义、体系结构、设计策略以及关键技术的实现,得出服务集合式网格Globus具有良好的通用性而整体式网格Legion具有良好的可扩展性的结论。最后指出提供开放的、统一的、通畅的资源共享和协同服务将是网格发展的趋势。  相似文献   

13.
简要阐述了VLAN技术在网络中的重要性,在网络配置过程中对于tagged与untagged两个参数的选择存在的疑问;深入讲解tag的定义,同时结合实例,全面分析了VLAN的端口在untagged与tagged两种状态下,数据帧在通信过程中是否出现tag header的标识;总结出规律,有助于在VLAN中如何准确地使用tagged与untagged.  相似文献   

14.
文章分析了《计算机与信息技术》课程教学的现状与存在的问题,提出了任务驱动教学方案,探讨了教学改革的背景、现状、实施方案,并给出了具体实施的案例.通过教学实践,此方法可以提高学生的积极主动性和创新性,取得了很好的教学效果.  相似文献   

15.
微博“信息茧房”与“意见领袖”探析   总被引:1,自引:0,他引:1  
在微博平台上,用户偏好根据自己的爱好来"关注"内容,会逐渐造成"信息茧房"。本文从Web2.0时代"去中心化"的演绎、微博自身的个性化特性、网民的心理因素3个方面分析造成"信息茧房"的原因,并分析"信息茧房"现象的利弊影响。  相似文献   

16.
一张优秀的招贴设计,包含了"硬要素"即具象要素与"软要素"即抽象要素之间和谐构建的关系,解析其视觉语言对于探索招贴的视觉语义具有重要意义。文章着重从以下三方面来解析招贴的视觉语言:1.招贴设计的"硬要素"解析并探索其基础性作用;2.招贴设计的"软要素"分析并研究其主观能动性拓展;3.招贴设计"硬要素"与"软要素"的和谐处理并构建其整合的视觉语义,打造"形神兼备"的优秀招贴设计作品。  相似文献   

17.
《办公自动化》2012,(13):56-57
印刷及纸业博览会上,理光,以"印刷与超越"(Print and Beyond)为主题,展示了未来企业对"印刷"技术的采购和利用方式的趋势与变革。根据近期由经济学人信息部出版、理光参与资助的一项研究结果显示,印刷服务提供商不仅需要  相似文献   

18.
19.
20.
Utilizing the film I, Robot as a springboard, this article considers the feasibility of robot utilitarians, the moral responsibilities that come with the creation of ethical robots, and the possibility of distinct ethics for robot-robot interaction as opposed to robot-human interaction. This article is part of a special issue on Machine Ethics.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号