首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 113 毫秒
1.
社会经济的快速发展,带动了人们生活水平的不断提高,计算机信息系统已进入了万千家庭,逐渐成为了人们生产与生活中不能缺少的一部分,为人们提供了很大的便利,与此同时,出现诸多安全隐患,如果不及时处理这些安全隐患,会直接影响到计算机的正常使用,还会对用户的其他信息资料安全造成威胁。笔者主要分析了计算机信息安全管理的现状,并结合日常应用及管理实际提出了计算机信息安全管理的几大措施,以供参考。  相似文献   

2.
随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。  相似文献   

3.
信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算法、圆锥曲线数字签名技术来设计登录安全解决方案,可以满足登陆信息的登录用户身份的安全认证、信息的完整性、不可否认性,该方案可以满足安全的需求。  相似文献   

4.
5.
官节福 《软件》2022,(6):127-129
信息化时代的到来使得互联网技术在社会的普及速度进一步加快。在这一背景下,由于行业规模的壮大和人类使用互联网需求的提升,网络安全就成为了必须要注重的问题。当前计算机的信息处理技术还不能确保信息技术处理的全面性和精准性,这要求我们要加快技术开发工作,不断加强科技创新,从而提高计算机数据处理水平。现在,大数据技术的产生能够实现对既有信息安全处理技术的整合,组成一个以计算机大数据为基础的信息安全体系。  相似文献   

6.
随着计算机技术、网络技术和通信技术的飞速发展,计算机在各行各业应用越来越广泛。本从现代工业生严网络入手,对来自工业网络外部和内部的工业计算机信息安全问题进行研究,并给出解决方法。  相似文献   

7.
在这个计算机技术飞速发展的时代,计算机信息安全越来越受到人们的重视。各种病毒肆意泛滥、木马猖狂、黑客曝光事件不断上演,计算机网络是非常不安全的,计算机信息存在相当大的安全隐患。该文概述了计算机信息安全技术,探讨了关于计算机信息安全的防护。希望通过本文的探讨可以营造一个安全保障的计算机网络系统。  相似文献   

8.
本文将介绍数据库服务器登录账号的管理。  相似文献   

9.
正确理解计算机信息系统及其安全的含义,是贯彻执行《计算机信息系统安全保护等级划分准则》(以下简称《准则》)的基础。本文根据作者在《准则》配套标准编写过程中对《准则》的深入探讨和理解,就有关计算机信息系统及其安全的有关问题做以下说明。 按照《准则》的定义,“计算机信 息系统是由计算机及其相关的配套设 备、设施(含网络)构成的,按照一定 的应用目标和规格对信息进行采集、加  相似文献   

10.
没有绝对安全的计算机系统,安全问题是多种多样的,由于计算机自身的脆弱性、人为的恶意攻击,以及各种自然灾害的影响,已给人类社会带来了一次次的灾难。如何安全地使用计算机,防护计算机信息安全,在普及计算机知识和应用的今天,已成为十分紧迫的任务。  相似文献   

11.
进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。本文从分析信息安全的重要性入手,从多方面介绍了计算机信息安全防御策略,全文具有十分现实的可操作意义。  相似文献   

12.
随着计算机网络技术的快速发展及应用的逐渐普及,信息化已经成为推动社会发展的重要手段。实现信息化的基础设施是计算机网络,但是由于计算机网络具有连接形式的多样性、网络系统的开放性、终端接入的任意性、用户身份的弱认证性等特征,致使网络易受黑客、病毒和其他恶意程序的攻击,信息的安全和保密成为一个至关重要的问题。  相似文献   

13.
基于网络的煤矿信息系统安全研究   总被引:1,自引:0,他引:1  
详细分析基于网络环境的煤矿企业信息系统安全的现状,讨论煤矿企业计算机网络系统可能遇到的各种攻击,最后给出加强煤矿企业信息系统安全的对策,这对于确保煤矿企业信息系统安全、建设“数字化矿山”十分重要。  相似文献   

14.
将涉密信息放入共享的数据库中保存必须解决其安全问题,访问控制是一种基本方法。文中首先分析了自主访问控制、强制访问控制、基于角色的访问控制这三种经典的访问控制模型,然后分析了涉密信息本身的特点及其操作管理的需求,并考虑了数据库应用程序中的主体、客体等因素,最后提出并设计了一个综合利用这些策略管理涉密信息的实现方案。该方案设计了几个数据库表,分别保存实现这三种访问控制模型所需的信息和各种类型的涉密信息,给出了这些信息之间的相互关系,划分了程序模块及其实现方案。该方案符合理论要求,切实可行。  相似文献   

15.
尧新远 《软件》2012,(7):135-136
随着信息化时代的飞速到来,尤其是新科技革命引起的深刻广泛的革命,对计算机信息技术的普及与广泛应用,带来巨大机遇。但我们也应该看到,计算信息技术在发挥着重要作用同时,对它的信息管理,尤其是网络安全中的管理技术的重视与不断提高,紧密地关系到广大生产生与用户的切身利益,在现代计算机信息网络领域显得尤为紧迫与艰巨。  相似文献   

16.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

17.
通常的信息安全访问控制机制是静态的,它们很少随着时间而改变,而企业资源的访问是随时间动态变化的,对企业资源的访问控制也需要动态变化.本文提出了基于状态转换控制的动态资源访问控制机制,说明如何使得访问机制根据工作流而动态变化,根据工作流的状态分配访问权限.通过静态访问控制机制与动态访问控制机制的对比,可以看到动态权限需要比静态机制更小的权限分配,这满足了信息安全的最小权限分配原则.  相似文献   

18.
大型政务网络系统信息安全保障体系研究   总被引:2,自引:0,他引:2  
介绍了日前最先进的计算机网络信息安全模型,并对该模型如何运用于大型网络系统进行了深入研究,以整体的解决方案,形成有效的网络安全体系。  相似文献   

19.
本文首先研究了企业计算机网络的安全;然后对企业计算机网络的控制进行了分析,其中重点介绍了访问控制技术;最后就相关问题和技术进行了总结。  相似文献   

20.
计算机信息安全体系研究   总被引:2,自引:0,他引:2  
讨论现代网络环境下.计算机信息安全所面临的威胁及采用的关键技术,归纳了构建主动式信息安全防御体系策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号