首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
据IDC提供的数据,2003年全球信息安全市场总产值约为709亿美元,与2002年的639亿美元相比,增长11%。其中硬件、软件和信息安全服务之间的比例约为32.4%,34%和33.6%,平均增长率各为11.8%,12.2%和19.8%。  相似文献   

2.
每年岁末迎新之际,信息安全领域的各大安全厂商们都脱离不开发布当年病毒活动情况之类的统计报告:哪些病毒是去年最活跃的、造成了多少病毒事件、酿成的直接经济损失是多少等等。报告所记载的内容通常不怎么有趣,上头所罗列的数字恐怕会让那些网络管理人员惊出一身冷汗。不过在  相似文献   

3.
2004年11月14一15日中国·上海大会主席一ste介门日_Bour肥漠剧美国计算机协会首席执行官- 一盛焕烨(中国厂- - 一上海市计算机学会理事长- 一丫夭会秘书长一~ 一~ -- 一步丰林子中国沁上海交通天学- 、妙委风会~ -。au。‘的norr(主席州摘旬张世永(副主席州币国扭_MsrCMarC砂州拜浩国七日S。卜卜旧(美国) 2004年信息安全国际会议(Infosecu04),由美国计算机协会(八C网)、上海市计算机学会(SCs)和中国计算机学会(cc日共同主办。将于2。。4年!!月14一15日在中国上海举行。会议的论文将由ACM的出版刊物印刷。论文将阐述信息安全技术的研…  相似文献   

4.
厕酬唇2004年11月14一15日中国·上海NEnNFOS旧CUR介Y大会主席Stephen R.Bourne(美国)美国计算机协会首席执行官盛焕烨上海市计算机学会理事长 2004年信息安全国际会议(InfosecuO4),由美国计算机协会(ACM)、上海市计算机学会(SCS)和中国计算机学会(CCF)共同主办,《信息网络安全  相似文献   

5.
本刊讯亚太地区城市信息化论坛第四届年会.于5月20日在上海召开,来自40个国家.77个城市.31个国际组织以及上百家企业的700多名政要、市长.专家和企业家出席了本次论坛他们共同围绕”城市信息化——信息技术促进发展“的主题.进行了广泛交流与探讨。  相似文献   

6.
6月2日,2004中国国际信息安全展览暨论坛在北京隆重开幕。国务院信息化工作办公室网络与信息安全组等国内主管部门领导以及韩国信息安全协会、国  相似文献   

7.
十年大事记     
1988 *AS/400发布1989 *新型高端系统(70型)发布1990 *低端C型系统发布(首先配备3.5”DASD单元) *CO4和CO6型系统发布 *AS/Entry Y10系统发布 *IBM Rochester,获Malclom Baldrige国家质量大奖1991 *D系列发布:性能/价格比提高 50% *D80型是第一台多路(SMP)AS/400处理器 *OS/400 V2R1发布1992 *OS/400 V2R2比预定计划提前3个月面市 *AS/400首先为商务计算推出RAID-5技术 *IBM Rochestet获得ISO 9000质量标准认证 *向Heineken公司销售第200,000套AS/4001993 *《VAR BUSINESS》读者选举AS/400为“年度产品 奖”(蝉联4年) *《Corporate Computing》将AS/400命名为“1993年 最佳选择奖” *《Datamation》读者选举AS/400获得“年度整体 产品奖”  相似文献   

8.
9.
10.
冷暖更替间,风云迭起的三十年已经过去了,这期间很多事情都已经被淡忘。不过对于经历过这三十年的人们来说,有很多影响深远的事件始终让人难以忘怀,回想起来仍然历历在目。  相似文献   

11.
经中华人民共和国公安部、科技部批准,由公安部公共信息网络安全监察局主办,公安部第三研究所、公安部科学技术信息研究所、国家信息中心信息安全研究与服务中心共同承办的“2004中国国际计算机信息系统安全展览会暨高层论坛”2004年11月24日在上海国际会议中心开幕。信息安全展在北京已成功举办了五届,通过五年的市场培育,现已成为信息安全业最具权威性和影响的国际性展览会。本届展会展出面积达2000余平方米,展商已由国外展商一统天下,发展到现今国内、外企业平分秋色的局面。参展商约40余家,其中包括ISS、趋势科技、飞塔、阿姆瑞特、赛…  相似文献   

12.
Eirik  Jan 《Computers & Security》2009,28(6):476-490
Empirical findings from surveys and in-depth interviews with information security managers and users indicate that a digital divide exists between these groups in terms of their views on and experience of information security practices. Information security professionals mainly regard users as an information security threat, whereas users believe themselves that they are an untapped resource for security work. The limited interaction between users and information security managers results in a lack of understanding for the other's point of view. These divergent views on and interpretations of information security mean that managers tend to base their practical method on unrealistic assumptions, resulting in management approaches that are poorly aligned with the dynamics of the users' working day.  相似文献   

13.
Survey of information security   总被引:3,自引:0,他引:3  
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc.  相似文献   

14.
Evan E.  Joobin   《Computers & Security》2008,27(1-2):22-29
Security decisions are made at every level of an organization and from diverse perspectives. At the tactical and operational levels of an organization, decision making focuses on the optimization of security resources, that is, an integrated combination of plans, personnel, procedures, guidelines and technology that minimize damages and losses. While these actions and tactics reduce the frequency and/or consequences of security breaches, they are bounded by the organization's global security budget. At the strategic, enterprise level management must answer the question, “What is the security budget (cost expenditures), where each dollar spent on security must be weighed against alternative non-security expenditures, that is justified by the foregone (prevented) losses and damages?” The answer to that question depends on the tolerances of decision makers for risk and the information employed to reach it.  相似文献   

15.
寻找大量的正交矩阵,一方面用来降低OFDM(正交频分复用)信号的峰均功率比,一方面作为密钥使用,是基于OFDM的信息安全算法的重点。经证明用生成多相正交矩阵的方法,可将单一的用来降低OFDM信号峰均功率比的正交矩阵,变换为数量远大于[N!×NN]个的正交矩阵,具有了作为密钥的功能。计算机仿真表明,变换后的正交矩阵与原矩阵在降低OFDM信号峰均功率比的性能上类似,可用于信息安全算法中。  相似文献   

16.
17.
当前,保证网络信息安全是促进信息管理的前提,在计算机网络信息管理中占有拳足轻重的地位笔者结合自身工作实践,在本文中阐述了网络信息安全管理的概念及分类,分析了当前网络信息的安全问题,并在此基础上,提出了进一步加强信息管理的对策措施,以期对业内同行有所参考借鉴。  相似文献   

18.
提出了融合网络安全信息的网络安全态势评估模型,该模型对多源安全设备的告警信息和主机系统日志进行校验、聚集融合,从而整体上降低安全设备的误报率,然后综合告警信息威胁量化结果和网络中漏洞的脆弱性量化结果两部分信息,对网络安全进行态势量化评估。经实验证实该模型能够比较准确的反映网络安全运行态势。  相似文献   

19.
Learning from information security history   总被引:1,自引:0,他引:1  
From looking back at the presentations and software tools released over the conferences' history, we can see evolutionary trends in network attack and defense techniques. Examining this technological evolution can help us guess at what the future might bring in terms of information security threats and defenses.  相似文献   

20.
Standardization in information security management   总被引:1,自引:0,他引:1  
The paper describes the state of the art in the standardization in information security management. The requirements to the standards being developed, the types of standards, and the principles to adhere to are discussed. The study is based on the documents adopted within the subcommittee 27 “IT Security techniques” of the joint technical committee ISO/IEC JTC 1 “Information technology”.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号