共查询到20条相似文献,搜索用时 15 毫秒
1.
随着Internet技术的飞速发展,电子商务也得到了迅速发展,然而信息安全对电子商务发展的瓶颈也日益严重,如何使双方协同发展,成为当前重要课题。本文从电子商务与信息安全的关系入手,剖析电子商务同信息安全发展的必然性,对协同发展中存在的问题进行了初步探讨[1]。 相似文献
2.
DNA计算是一种模拟生物分子的结构并借助于分子生物技术进行计算的新模式。它引入了崭新的数据结构和计算方法,为解决NP完全问题提供了全新的途径。用DNA分子作为信息载体,以实现数据隐藏、认证、加密等安全技术。本文借鉴生物DNA的表达方式,定义了用户DNA、文件DNA的串结构,从而提高系统中信息安全控制的可靠性。 相似文献
3.
曾中良 《网络安全技术与应用》2014,(8):137-138
大数据蕴藏着巨大的价值信息,但同时其数据安全也面临严峻挑战。本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略。 相似文献
4.
Technologies for the Electronic Distribution of Information Services - A Value Proposition Analysis 总被引:1,自引:0,他引:1
Since the original design and deployment of the Internet architecture, the economical and technological requirements regarding the distribution quality of web-based information services have changed drastically. Business models have evolved that particularly address quality and cost aspects of information service distribution, e.g. content delivery networks and peer-to-peer distribution. In addition, network operators apply differentiated routing technologies in dedicated infrastructures to guarantee a superior quality of service (QoS). This article compares the value propositions of technologies for information service distribution. 103 information services were analyzed by means of discriminant analyses in order to identify the main aspects influencing delivery quality and costs. The results indicate that the value propositions differ with regard to the type of services they support rather than with regard to direct QoS criteria, such as latency and packet loss. The insights derived from this work support information service vendors in their choice of a distribution provider. 相似文献
5.
《Information Security Journal: A Global Perspective》2013,22(5):22-29
Abstract When taking a typical approach to computer security, one could make the following relatively extreme statements: A piece of data can be rendered completely secure with 100 percent assurance. Simply write the data on a piece of paper, burn the paper, and scatter the ashes. No one will be able to read or alter that data ever again. Of course, this exercise and the underlying premise are a trick. Understanding the deception is the key to understanding information security: Data that is being “protected” has to remain available to legitimate users. There is a strong tendency for information security researchers and practitioners to focus on “securing” data by preventing attacks and loss of data. An IS practitioner's job might depend on preventing and recovering from security-related problems. However, increased monitoring and enhanced use of security controls can easily lead to interference and delays of information usage for legitimate users. 相似文献
6.
7.
《网络安全技术与应用》2004,(2):46-47
谈到网络安全服务,很多人往往认为那就是对网络进行实时扫描、防止病毒肆虐、杜绝黑客入侵等等,事实上这仍然是比较狭义的一种理解。那么,网络安全服务究竟应该包含哪些内容呢?一般说来,安全服务从类别上可划分为:安全评估、安全管理和安全监控。具体内容包括安全运营 相似文献
8.
李栗 《网络安全技术与应用》2013,(6):9-11
随着信息技术的发展,我们已经进入云计算时代,云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。根据武警消防部队“十二五”信息化建设项目总体规划要求,云计算技术在消防部队信息化建设中深入推广应用。同时,随着恶意程序日益增多,来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,传统的杀毒软件已经难以胜任这个庞大且艰难的任务。而云安全则是为云计算保驾护航的重要技术。本文针对云计算和云安全技术在消防信息化中应用提出探讨。 相似文献
9.
信息系统信息安全保障工程 总被引:1,自引:0,他引:1
本文论述了信息系统安全保障的概念,分析了信息安全保障的安全内涵,提出了信息安全保障工程的三维结构模型,以及信息系统安全保障工程的规划与实施策略。 相似文献
10.
《Information Security Journal: A Global Perspective》2013,22(6):11-15
Abstract In recent months, the media have reported several major security breaches. Hackers have stolen the personal information of thousands of individuals from leading banks, credit bureaus, and insurance companies. In other cases, computers and disks with highly confidential data have simply vanished at the airport security counter or from vehicles parked in the company lot. Stolen data may include such sensitive information as Social Security and driver's license numbers, financial history, and bank account numbers and balances. 相似文献
11.
计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。 相似文献
12.
Internet上的信息安全性探讨 总被引:1,自引:0,他引:1
本文主要介绍Internet上信息的安全性问题,提出借助于防火墙技术提高信息的存储安全性,利用数据加密技术提高信息的传递安全性,同时给出了各种实现方法,并指出各种方法的优缺点。 相似文献
13.
浅谈电子商务信息安全 总被引:1,自引:0,他引:1
王东伟 《数字社区&智能家居》2006,(23)
在经济全球化和信息技术快速发展的带到下,电子商务得到迅猛的发展,信息安全问题也变得越来越重要,文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息的安全需要和存在的问题,并提出了相应的解决的方案。 相似文献
14.
王东伟 《数字社区&智能家居》2006,(8):73-74
在经济全球化和信息技术快速发展的带到下,电子商务得到迅猛的发展,信息安全问题也变得越来越重要.文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息的安全需要和存在的问题,并提出了相应的解决的方案。 相似文献
15.
Alan R Krull 《Computer Fraud & Security》2001,2001(10):8-10
16.
本文通过P2DR模型的不足引出应该重视安全管理和安全培训,阐述了社会工程学的概念并从这个角度来说明如何进行安全管理和安全培训。 相似文献
17.
18.
19.
姜海军 《计算机光盘软件与应用》2011,(14)
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。 相似文献
20.
医院信息系统应用越来越广泛,在社会中的作用十分明显.信息安全是现代非传统国家安全的核心.医院信息系统的安全与传统国家安全中的政治安全,经济安全,社会安全等有着密切联系,其地位可想而知. 相似文献