共查询到10条相似文献,搜索用时 16 毫秒
1.
数据库系统是计算机信息系统的核心部件,其安全性至关重要.结合工作中对数据库安全技术中三种模型的实际应用,分析它们各自的优点和缺点,井在此基础上得出这些模型合适的应用场合.最后通过一个应用案例,验证一种基于BLP安全模型的实现方法. 相似文献
2.
当人类步入21世纪这一信息社会、网络社会的时候,计算机网络信息安全在国民生活中受到越来越多的关注。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。 相似文献
3.
随着计算机技术的发展与普及,许多企事业单位和管理机构都建立了自己的管理信息系统。在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键。本文从计算机信息系统安全策略的特点和计算机信息系统安全策略设计原则人手分析了计算机信息系统安全策略设计范围和计算机安全策略研究。 相似文献
4.
军事信息系统上往往存有一定密级的信息,其安全性是一个重要问题。因此,从系统平台、数据库、网络以及管理等多个方面对军事信息系统的安全进行探讨。 相似文献
5.
本文对电力系统建模的相关信息以及安全评估的相关内容进行了简要的分析,研究信息系统的安全风险分析与评估电力信息系统风险分析的目的是,为系统相关人员提供一种基于被保护的信息、计算机网络和信息系统运行方式技术细节的基础分析。信息安全潜在的威胁是普遍存在的,如何有效防止灾难性事件的发生,增强系统安全性,同时合理利用资源获取最大的社会和经济效益,是值得电力信息系统深入探讨的一项工作。 相似文献
6.
《中国新技术新产品》2020,(16)
互联网技术的广泛普及,加速了信息化社会发展进程,企业的信息系统管控与网络通信安全性问题得到了社会各界的关注。该文以企业信息系统管控视域下的网络通信安全风险为入手点,剖析了企业信息系统管控与网络安全维护的基本内容,并对企业信息系统管控与网络通信安全维护优化对策进行了进一步探究,以期为企业信息系统管控和网络通信中信息有效、准确性维护提供一定借鉴。 相似文献
7.
通过对信息系统安全的相关理论的分析,探讨信息安全所采取的访问控制技术和信息加密技术两种主流技术,访问控制侧重防止用户越权行为,而角色访问控制灵活性强,信息加密侧重保证信息完整性和安全性传输,两种技术都是解决信息系统安全的基础方案。 相似文献
8.
9.
信息加密技术在计算机网络安全中的应用 总被引:2,自引:0,他引:2
唐言 《中国新技术新产品》2010,(8):23-23
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。 相似文献