首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在工业现场的数据采集和检测中,有时在传感器上会带有高压,若不采取措施,将对传感器后面的放大器、接口电路、乃至计算机系统造成严重损害。目前国内外已有高压隔离放大器等产品,但价格昂贵,尤其对于多路数据采集和检测更不经济。为此我们设计了一个简单实用的高压保护电路,其原理介绍如下:  相似文献   

2.
3.
前言 对于计算机使用者,尤其是公共计算机的使用者,经常遇到的一个问题是如何保护自己的文档、数据、程序等,不会被他人使用、误删或恶意剽窃。大家可能用了很多方法来解决,诸如:隐藏文件或文件夹、用密码压缩、用其他工具软件等等,但都比较烦琐,一旦密码丢失,连自己也没办法,因此存在很多不尽人意的地方。现在向大家推荐一种基于winXP系统下的方法,可以简单实现你的愿望。  相似文献   

4.
赵国瑞  魏仲山 《软件》1996,(8):62-64
一、引言工业化社会向信息化社会过渡期间,计算机汇集了人类最大财富、机密和科技生产知识,它已经并将成为高度文明社会基础和支柱。然而,计算机信息在处理、存储、传输、使用过程和管理上有着严重的脆弱性,它常会受到干扰、滥用、溢漏和丢失,甚至被泄露、窃取、窜改、冒充和破坏。大量计算机还可能受到“病毒”感染而工作瘫痪。这些现象层出不穷,防不胜防。利用计算机犯罪成为社会突出问题。大量工作中无意疏漏、技术性事故和蓄谋作案混淆不清,若干技术、管理和经济问题交织在一起。再者,近十多年来,在新材料、超大规模集成电路、微电子技  相似文献   

5.
EDIMAX这款ES-5224REM交换机,几乎可以满足中、小型企业网络的所有需求。  相似文献   

6.
信息安全的等级保护体系   总被引:2,自引:0,他引:2  
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别。要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类。对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想。目前世界上很多国家和  相似文献   

7.
8.
今年3月,国家计委、人民银行和湖北、浙江、陕西、四川、重庆等五省市先后开始了信息系统安全等级保护的试点工作,这标志着我国分三个阶段推行等级保护制度的工作正式开始,等级保护制度建设已经成为我国信息安全的发展方向。  相似文献   

9.
科学的安全观追求的 是适度风险下的安全 认识论的规律告诉我们,人类对真理的认识是一个不断趋进的求极限过程,对真理的正确实现也需要在实践中经过检验。 现代信息系统是一个非线性的智能化人机结合的复杂大系统。由于人的能力的局限性,即便有再好的愿望,出于多  相似文献   

10.
《信息网络安全》2003,(1):41-42
我国将在2003年启动信息系统安全等级保护和网络身份认证管理服务体系,对计算机信息系统分五个安全等级加以保护。相关的计算机安全产品的检测也要划分等级,这是我国信息安全业界的一件大事,它直接关系到各行业信息系统的建设和管理,涉及到标准、立法、技术、监管等诸多方面,是一项综合、复杂的社会化工程,将使我国信息安全整体防护能力得到提高。 对于这项关系到国计民生的大工程,中国工程院沈昌祥院士认为,安全标准的体系化建设可以形成并促进我国四大类重要产业的发展:一、信息安全产品制造业,其中包括安全操作系统、数抵库、路由器、服务器等产品应由国内企业生产;二、信息安全保护服务业,等级保护制度的实施可以带动如安全等级检测评估、风险评估、安全等级保护咨询、安全登记管理与技术培训、防入侵检测与应急、灾难恢复、计算机病毒防护等网络安全服务产业;三、IT产业,国家等级保护制度具有强制性,对安全等级保护技术及产品保全自主和国产化的政策可以带动一大批IT产业的国产化发展;四、各类网络应用,包括电子政务、数字化城市的发展以及在此基础上的其他应用服务。 可以预见,随着国家相关政策和标准的出台,信息安全产业结构必将经历重大的变革,重组不可避免,当大风把空气中浮动的迷雾吹散后,人  相似文献   

11.
一种REM算法辅助的分层组播流量控制方案   总被引:1,自引:0,他引:1       下载免费PDF全文
基于分层组播中公平速率分配算法实施过程中存在的问题以及分层组播协议策略中同步点的优化问题,提出了将主动队列管理算法REM作为对端系统的辅助加入到分层组播流量控制中,将分层组播同步点策略、满足Max-Min公平性要求的速率分配算法以及基于REM的显式拥塞指示技术有机地结合起来,设计了一种基于速率的、由接收者和发送者混合驱动的分层组播流量控制方案。仿真实验结果表明该方案使得分层多速率组播在保证会话内、会话间公平性的前提下,提高了流量控制机制的高效性和对网络状态适应的灵敏性。  相似文献   

12.
计算机安全控制不但能保护计算机的数据信息,而且能保护您的网络。一个好的安全性系统能确认试图访问您计算机资源的用户身份,防止非法用户访问某些特定的资源,并且提供了简单、高效的方法来设置和维护计算机的安全。Windows2000 Professional提供  相似文献   

13.
2003年3月,湖北、浙汀、陕西、四川、重庆等五个省市先后开始了信息系统安全等级保护的试点工作,标志着我国分三个阶段推进等级保护制度的工作正式开始。通过一年来的工作,各试点单位的信息系统在等级保护方面都取得了一定进展。近日,记者走访了已经顺利完成等级保护试点工作的湖北省武汉市规划国土局(以下简称国土局)和湖北省公安厅。  相似文献   

14.
15.
16.
赵战生 《信息网络安全》2008,(9):I0001-I0001
本文将我国和美国的信息系统等级保护工作步骤形象地比喻为“三步上篮”,文章中分别介绍了中式“三步上篮”和美式“三步上篮”,并将美式“三步上篮”进行了细致的评介,对比中式“三步上篮”加以总结和思考,得出的几点启示对我国等级保护工作有一定借鉴意义。  相似文献   

17.
18.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行。因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。内核模块隔离机制从安全的角度出发,将原内核中最易引入不安全因素的部分采用保护模块的形式装载到内核中,并利用硬件保护机制与其它内核模块隔离,从而增强现有单块操作系统内核的可靠性与安全性。  相似文献   

19.
信息安全测评认证文章之一信息安全等级保护与分级认证   总被引:1,自引:0,他引:1  
一、走近我国信息安全测评认证什么是信息安全测评认证?首先我们需要了解测试、评估、认证这3个相互关联却实质各异的概念。测试是一种技术操作,它按规定的程序对给定的产品、材料、设备等一种或多种特性进行判定。评估是对测试/检验产生的数据进行分析,形成结论的一种技术活动,由于目前计算机技术和自动化工具的发展,测试和评估往往是合为一体的。认证是指第三方依据程序对产品、过程或服务符合规定的要求给予书面保证(证书),用于评价产品质量和企业质量管理水平。认证以标准和测试、检验、评估的结果为依据。具体到信息安全测评认证,测评…  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号