首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王潇 《软件》2011,32(2):65-66
随着Internet技术的飞速发展,电子商务也得到了迅速发展,然而信息安全对电子商务发展的瓶颈也日益严重,如何使双方协同发展,成为当前重要课题。本文从电子商务与信息安全的关系入手,剖析电子商务同信息安全发展的必然性,对协同发展中存在的问题进行了初步探讨[1]。  相似文献   

2.
DNA计算是一种模拟生物分子的结构并借助于分子生物技术进行计算的新模式。它引入了崭新的数据结构和计算方法,为解决NP完全问题提供了全新的途径。用DNA分子作为信息载体,以实现数据隐藏、认证、加密等安全技术。本文借鉴生物DNA的表达方式,定义了用户DNA、文件DNA的串结构,从而提高系统中信息安全控制的可靠性。  相似文献   

3.
大数据蕴藏着巨大的价值信息,但同时其数据安全也面临严峻挑战。本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略。  相似文献   

4.
Since the original design and deployment of the Internet architecture, the economical and technological requirements regarding the distribution quality of web-based information services have changed drastically. Business models have evolved that particularly address quality and cost aspects of information service distribution, e.g. content delivery networks and peer-to-peer distribution. In addition, network operators apply differentiated routing technologies in dedicated infrastructures to guarantee a superior quality of service (QoS). This article compares the value propositions of technologies for information service distribution. 103 information services were analyzed by means of discriminant analyses in order to identify the main aspects influencing delivery quality and costs. The results indicate that the value propositions differ with regard to the type of services they support rather than with regard to direct QoS criteria, such as latency and packet loss. The insights derived from this work support information service vendors in their choice of a distribution provider.  相似文献   

5.
Abstract

When taking a typical approach to computer security, one could make the following relatively extreme statements: A piece of data can be rendered completely secure with 100 percent assurance. Simply write the data on a piece of paper, burn the paper, and scatter the ashes. No one will be able to read or alter that data ever again. Of course, this exercise and the underlying premise are a trick. Understanding the deception is the key to understanding information security: Data that is being “protected” has to remain available to legitimate users. There is a strong tendency for information security researchers and practitioners to focus on “securing” data by preventing attacks and loss of data. An IS practitioner's job might depend on preventing and recovering from security-related problems. However, increased monitoring and enhanced use of security controls can easily lead to interference and delays of information usage for legitimate users.  相似文献   

6.
在科学技术的发展推动下,我国计算机技术和网络应用等得到了前所未有的发展。但是,在计算机技术和网络应用给人们生活、学习带来便利的同时,也存在信息安全问题。基于此,笔者主要阐述了信息安全保密管理的关键技术,分析了强化信息安全和保密管理工作的重要性,并针对当前信息安全保密技术工作中存在的问题,提出了加强信息安全保密管理工作的措施,旨在进一步提高我国信息安全保密管理的水平。  相似文献   

7.
谈到网络安全服务,很多人往往认为那就是对网络进行实时扫描、防止病毒肆虐、杜绝黑客入侵等等,事实上这仍然是比较狭义的一种理解。那么,网络安全服务究竟应该包含哪些内容呢?一般说来,安全服务从类别上可划分为:安全评估、安全管理和安全监控。具体内容包括安全运营  相似文献   

8.
随着信息技术的发展,我们已经进入云计算时代,云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。根据武警消防部队“十二五”信息化建设项目总体规划要求,云计算技术在消防部队信息化建设中深入推广应用。同时,随着恶意程序日益增多,来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,传统的杀毒软件已经难以胜任这个庞大且艰难的任务。而云安全则是为云计算保驾护航的重要技术。本文针对云计算和云安全技术在消防信息化中应用提出探讨。  相似文献   

9.
信息系统信息安全保障工程   总被引:1,自引:0,他引:1  
本文论述了信息系统安全保障的概念,分析了信息安全保障的安全内涵,提出了信息安全保障工程的三维结构模型,以及信息系统安全保障工程的规划与实施策略。  相似文献   

10.
Abstract

In recent months, the media have reported several major security breaches. Hackers have stolen the personal information of thousands of individuals from leading banks, credit bureaus, and insurance companies. In other cases, computers and disks with highly confidential data have simply vanished at the airport security counter or from vehicles parked in the company lot. Stolen data may include such sensitive information as Social Security and driver's license numbers, financial history, and bank account numbers and balances.  相似文献   

11.
计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。  相似文献   

12.
Internet上的信息安全性探讨   总被引:1,自引:0,他引:1  
本文主要介绍Internet上信息的安全性问题,提出借助于防火墙技术提高信息的存储安全性,利用数据加密技术提高信息的传递安全性,同时给出了各种实现方法,并指出各种方法的优缺点。  相似文献   

13.
浅谈电子商务信息安全   总被引:1,自引:0,他引:1  
在经济全球化和信息技术快速发展的带到下,电子商务得到迅猛的发展,信息安全问题也变得越来越重要,文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息的安全需要和存在的问题,并提出了相应的解决的方案。  相似文献   

14.
在经济全球化和信息技术快速发展的带到下,电子商务得到迅猛的发展,信息安全问题也变得越来越重要.文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息的安全需要和存在的问题,并提出了相应的解决的方案。  相似文献   

15.
16.
本文通过P2DR模型的不足引出应该重视安全管理和安全培训,阐述了社会工程学的概念并从这个角度来说明如何进行安全管理和安全培训。  相似文献   

17.
信息安全风险评估   总被引:5,自引:0,他引:5  
重视信息化的风险,进一步研究解决信息安全风险评估的问题。  相似文献   

18.
信息安全标准关系分析   总被引:1,自引:0,他引:1  
信息安全标准是指导信息安全研究、开发、实施、测评的指南,覆盖信息系统安全整个生命周期。信息安全标准的内容从术语、框架、技术和管理等各方面对信息安全进行了规范,涵盖信息安全全领域的方方面面。讨论了信息安全标准的重要作用、标准体系及几个主要的标准之间的关系及其在信息安全建设中的指导作用。  相似文献   

19.
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。  相似文献   

20.
医院信息系统应用越来越广泛,在社会中的作用十分明显.信息安全是现代非传统国家安全的核心.医院信息系统的安全与传统国家安全中的政治安全,经济安全,社会安全等有着密切联系,其地位可想而知.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号