首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   1篇
自动化技术   5篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2003年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
随着信息技术的高速发展和网络应用的迅速普及,用户对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等级保护测评,能够有效地提高我国信息系统安全建设的整体水平。数据完整性测评是等级保护测评中不可或缺的一部分,从一级开始等级保护测评中即有数据完整测试项。本文首先给出目前国际上数据完整性保证技术的概括,其次结合我国国情详细介绍MD5、SHA-1等国内广泛应用的数据完整性保证技术,最后通过比较为等级保护测评人员提供技术参考。  相似文献   
2.
非金融机构提供支付服务,满足了电子商务企业和个人的支付需求,大大促进了电子商务的发展。随着第三方支付的广泛应用,其安全性问题也越来越突出。由于我国电子支付方面的法律较为滞后,对第三方支付市场监管不够,第三方支付产品质量参差不齐,在技术和管理上存在很多安全问题,用户的交易安全和个人信息受到威胁。国家出台了相应的管理办法,对第三方支付机构进行规范,实行行政许可。本文作者参加了多家第三方平台的测评工作,对第三方平台存在的安全问题进行了归纳总结,并提出了提高第三方支付平台安全性的建议。  相似文献   
3.
在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在"投资成本"和"安全级别"这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。本文简要介绍了信息安全风险评估的基本概念、工作过程和风险评估阶段的分析对象等,重点介绍了目前几种常见的风险分析方法的各自优缺点,并对定性分析方法的风险计算方式进行了详细的分析。  相似文献   
4.
基于Lotus/Domino办公自动化系统的工作流的操作控制   总被引:1,自引:0,他引:1  
随着计算机技术和网络技术的深入发展,办公自动化系统的应用越来越广泛。本文首先简要介绍了办公自动化概念和发展现状,然后重点分析了办公自动化系统中工作流的操作控制方法,并提出了基于Lotus开发平台的OA系统中工作流的并发操作冲突的几种解决办法。  相似文献   
5.
通过加密有效性测试,可明确被测系统是否正确使用了加密技术,加密的强度是否符合要求,文章探究了加密有效性测试的必要性,提出了具体实施测试的内容和方法,最后还给出了AES等重要算法的测试数据。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号