首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来,随着网络应用的迅速普及,互联网己成为人们工作生活中不可或缺的一部分。但与此同时,信息网络的安全问题也日益突出,网络攻击技术不断翻新变化,网上诈骗、盗窃等多发性违法犯罪活动严重危害了信息网络的健康发展,威胁到公民的安全。  相似文献   

2.
安全保密是金融系统的第一课题,本文从数据传输过程的安全控管、系统资源的安全控管和系统开发与维护的安全控管三个方面,讨论了金融计算机网络系统应采取的安全保密措施。  相似文献   

3.
为了解决企业IT设备的安全,不少公司选择了在IT数据中心安装了监控设备,以保证IT资产的安全。但是监控设施也许有助于查找曾经移动过资产的人,却无法阻止未经授权移动或盗窃IT资产及资产中储存的机密数据的行为。  相似文献   

4.
实现小区的安全管理的重要监控系统是小区安全防范报警系统,安全隐患主要包括盗窃、煤气泄漏、火灾消防等.该系统是控制技术、计算机技术和网络通讯技术相结合,设计具有防盗,防火和防煤气泄露功能安防报警系统.  相似文献   

5.
《广播与电视技术》2011,(5):136-136
近年来,山东省各级广电部门不断加大安全保护工作力度,提高广播电视设施安全保障能力。 一是充分发挥广电、电信、电力联席会议和与公安部门联合成立的“安全防范办公室”的作用,及时组织开展专项整治活动,打击盗窃破坏广播电视设施的行为。二是全省各级广电部门建立健全了广播电视设施安全保护工作领导小组,对工作定期部署,层层落实安全责任制,并开展经常性检查。三是充分发挥主流媒体作用,通过新闻报道、  相似文献   

6.
本文从计算机安全管理技术方面对金融计算机网络的安全性进行了研究,指出了搞好金融计算机网络安全应考虑的几个环节。  相似文献   

7.
2008年以来,重庆联通基站通信设施遭到疯狂盗窃,被盗损失严重,已远远超过近几年的总和,并有扩大蔓延的趋势,在一定程度造成通信网络覆盖以及通信质量指标下降。为确保在奥运期间网络安全畅通,打击不法分子的嚣张气焰,减少公司损失,公司对基站反盗窃工作进行了紧急部署,开展了奥运期间基站反盗窃专项治理行动,破获了一批案件,抓获了一些不法分子,遏制了基站盗窃案件上升的势头,专项治理行动取得了初步成效。  相似文献   

8.
《通讯世界》2008,(3):55-55
不久前,“艳照门”事件引起了人们对个人信息安全的高度重视。CheckPoint安全顾问程智力指出,导致电脑私密信息外泄的原因除了他人故意盗窃,还有恶意软件入侵、设备丢失等。CheckPoint最近推出Check Point Endpoint Security产品就能帮助用户为个人电脑装上稳固的“防盗门”,它是市场上第一款、也是唯一一款结合了最高安全级别防火墙、网络访问控制(NAC)、程序控制、防病毒、反间谍软件、数据安全和远程访问功能的全方位端点安全解决方案。这款崭新的解决方案为个人电脑提供卓越的安全保护,而且无须部署和管理多个代理程序,从而降低了拥有总体成本。  相似文献   

9.
安全防范工程是以维护社会公共安全为目的,综合运用安全防范技术和其他科学技术,为建立具有防入侵、防盗窃、防抢劫、防破坏、防爆安全检查等功能(或其组合)的系统而实施的工程.  相似文献   

10.
住宅电话报警系统李家驹据公安部门介绍,全国城市住宅建设发展迅速,但由于一些住宅楼安全设施不完备、管理不善,失盗现象屡有发生。据统计,1994年全国居民区人室盗窃案件46.8万多起,占人室盗窃案件的79.6%;1995年全国居民区人室盗窃案件46.9万...  相似文献   

11.
《今日电子》2007,(11):81-81
当偷车贼驾驶着盗窃的车辆被警察追逐时,被盗车辆会自动减速,这要得益于OnStar发布的一种新的被盗车辆服务。OnStar的这种服务容许安全顾问通过发出遥控信号让被盗车辆引擎的燃油流动减少,从而使被盗车辆减速。该公司表示,其安全顾问可能不久将与法律强制权力礼构一道工作,并向被盗车辆发出信号,以便这些被盗车辆将逐渐减速。  相似文献   

12.
《电子设计应用》2006,(4):48-48
近几年,需要增强安全级别的应用数量正在显著增长,尤其是在识别、金融和数据通信等领域。为了满足日益增长的安全需求,将安全集成电路技术与已经在智能卡行业广泛采用的高度安全的操作系统结合在一起具有十分重要的意义。  相似文献   

13.
互联网的迅速发展和强大是使用范围使得我们生活的各个领域都被网络覆盖着。但是面对越来越不安全的网络环境,安全保密工作就显得尤为重要。目前校园网在各大高校已经得到普及,所以在各大高校的信息系统安全管理的特点和要求下,运用网络防火墙技术保护校园信息安全,从而达到保护信息不被盗窃等各种网络安全的目的。以下主要如何通过防火墙技术来保障高校信息系统的安全。  相似文献   

14.
CFCA介绍     
《电子科技导报》2006,(1):51-52
中国金融认证中心(China Financial Certification Authority,英文简称CFCA)于2000年6月29日正式挂牌成立,是经中国人民银行和国家信息安全管理机构批准成立的国家级权威的安全认证机构,是重要的国家金融信息安全基础设施之一,也是《中华人民共和国电子签名法》颁布后,国内首批获得电子认证服务许可的CA之一。  相似文献   

15.
针对手机被偷和家居安全两大热点问题提出了一套解决方案。设计了一套托管防盗及动态行为跟踪检测系统。手机被人盗窃后,用户可以远程开启托管模式,实时获取盗窃人的个人信息,包括后台拍照、短信转发、通话记录转发等,从而达到"以盗治盗"的效果。同时,利用手机的移动性灵活性作为一个移动的监控台,配上制作的硬件报警系统和外部摄像头,即可实现对远方某一区域的实时安全监控。本作品在安卓原生系统的手机上进行了以上功能的真机测试,试验结果基本达到预期功能指标。本作品也曾在2013年第六届全国信息安全大赛上获一等奖。  相似文献   

16.
随着社会的发展和科学技术的进步,计算机基本全面覆盖了各个领域。然而,由于各种主观和客观因素的影响,计算机网络的使用存在着许多安全风险,这使得计算机数据加密技术得到了广泛应用,并形成了良好的发展趋势。随着计算机技术的进一步发展,网络通信安全也得到了越来越快的发展,但是,各种信息破坏和盗窃方式也对计算机网络安全提出了更高的要求。文章讨论了计算机网络加密技术在当前网络数据库和电子商务等虚拟网络中的应用,并提出了相应的操作方法。  相似文献   

17.
本文针对当前学生公寓安全问题,提出了一种利用Zig Bee技术,结合传感器技术、信息处理技术以及嵌入式技术对学生公寓安全进行实时监控的设计。主要功能包括监测宿舍是否违规用电、是否有非法人员入侵以及检测宿舍火灾,旨在减少宿舍盗窃、火灾等事件的发生。通过对系统进行实地测试,实验结果表明,数据能够准确可靠传输,对异常情况系统能够及时报警,提高学生公寓安全性。  相似文献   

18.
席远望 《无线互联科技》2013,(1):155+157-155,157
对金融系统电子化的安全性存在的现状进行了研究,认为存在着攻击方式多样化、金融系统内部管理差等问题。提出了建立金融电子化安全机制、建立有效的防火墙、实施状态监视技术、采用双宿主机技术和串行口通信等技术措施。  相似文献   

19.
趋势科技最近发现恶意程序ZeuS样本的平均数量有上升的趋势。根据最近一项针对其幕后东欧犯罪集团的威胁研究报告显示,ZeuS每天大约有300个独特样本出现,是全世界最多产的大型金融盗窃程序开发套件。仅2010年1月,趋势科技就发现了13,000多个ZeuS独特样本。  相似文献   

20.
探讨了移动互联网安全测评的5个重要方面:物理安全、移动智能终端安全、网络安全、应用安全和网络安全管理;给出了具体的测评指导内容;认为窃听、恶意吸费、信息窃取、位置信息泄漏、金融窃取等安全事件频发,移动互联网的安全问题严重威胁到国家安全、金融安全、社会稳定和人民的根本利益,采取相应措施来保障移动互联网的安全必须得到高度重视。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号