首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
曹丽 《信息技术》2005,29(5):125-127
针对铁路货运管理信息系统网络基础设施所存在的网络结构平面化,不能抵御强大的攻击、广域网没考虑分层,基本处于无度的逻辑连接状态、网络设备及链路的容错性和可控性差等安全问题,提出了IP地址的合理规划、层次化的网络结构、协同的访问控制策略、网络系统自身的健壮性等IP网络及基础设施的安全技术。  相似文献   

2.
随着高职院校校园网络规模的不断扩大,网络信息安全已经成为日益突出的问题。本文主要是通过对校园网络信息安全存在的各项问题及面临的威胁,提出建立信息安全防护体系及有效的应对方案。  相似文献   

3.
没有信息产业,就没有信息安全。一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题。另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产  相似文献   

4.
ERP系统IAM的网络安全设计   总被引:1,自引:0,他引:1  
ERP系统的安全应用一直是企业面临的信息安全问题,为了保障ERP应用与信息访问的安全性,我们为ERP系统搭建了一套IAM(Identity and Access Management)网络安全方案.该方案为ERP应用提供了可靠、高效的指纹认证以及安全可靠的包过滤防火墙模块、实时的数据库进程监控模块;从而确保ERP系统信息的安全可靠.本文叙述了IAM系统;分析了IAM系统内部与ERP系统的交互过程;然后详述了基于Windows API包过滤技术的防火墙模块的设计以及相关的其它网络安全设计,使系统可根据IAM身份验证信息进行动态过滤的目的,弥补了一般防火墙规则难以与应用软件灵活互动的不足,为企业应用的信息安全访问提供了可靠的保障.  相似文献   

5.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。  相似文献   

6.
7.
基于改进FAHP-BN的信息系统安全态势评估方法   总被引:2,自引:0,他引:2  
付钰  吴晓平  叶清 《通信学报》2009,30(9):135-140
针对信息系统安全态势评估中安全风险等级确定问题,提出了一种利用改进的模糊层次分析法(FAHP)和贝叶斯网络推理评估安全态势的方法.采用改进的FAHP,解决了评估中难以衡量的攻击严重性因素的量化问题;同时,结合专家知识定义了推理规则下各因素的条件概率矩阵,进而建立了态势评估的贝叶斯网络推理模型,并给出了基于此模型的评估方法.实例分析表明,该方法合理有效,可为信息系统安全态势评估提供一种新思路.  相似文献   

8.
Michel Riguidel 《电信纪事》2000,55(7-8):401-418
The article provides a global overview of modem security issues in the future communication networks. It presents a prospective viewpoint of Internet and mobile security, and gives many starting points to research on. The author describes the limitations of current communication security in the rising multimedia communication age, the need for more complex/subtle security mechanisms and policies. This article starts with a review of the new threats and vulnerabilities created by the emergence of digital technology, multimedia, mobility, heterogeneity and the characteristic, openness and interconnectability of systems. Emphasis is made on the distinction between the content of the users’ information and the content of the systems (container), meaning the basic network hardware and software infrastructure. With the trend toward configurable, mobile infrastructures, threats arising from this dynamism are emerging. The solution to these vulnerabilities lies in designing new intermediation services to manage the interfaces between telecom operators, users and service providers, offering security protocols yet to be invented. Finally, the author gives an overview of possible future developments and research areas that need to be explored to provide security in the future communication networks. This includes (i) Specification of policies compatible with the Content and the Container, (ii) Set up of a context- oriented, plural, configurable policy, (iii) Design of new encryption protocols, (iv) Placing cryptology and steganography in perspective and (v) Introducing security in an open world.  相似文献   

9.
我国已成为世界的电信大国之一,无线电应用的飞速发展使人们的物质文化生活更加绚丽多彩,社会政治生活更加健康和谐。目前我国移动电话用户达4亿户,通信业及其相关产业已经成为国家经济建设的支柱产业之一,各类无线电专网广泛使用,几十种无线电业务广泛运用干通信、导航、业余、广播电视、气象服务、射电天文、无线电定位、遥控遥测、遇险搜救、武器控制等领域。  相似文献   

10.
2005年新春伊始,“和谐社会”这一极具亲和力的温馨词汇迅速“升温”。专家学者纷纷撰文、新闻媒体频频出现……种种迹象显示,“构建社会主义和谐社会”不仅会成为今年贯穿全年的“关键词”,也将引领着中国社会的未来走向。  相似文献   

11.
Various healthcare areas such as diagnosis, surgery, intensive care and treatment, and patient monitoring in general, would greatly benefit from light, autonomous devices which can be unobtrusively mounted on the patient’s body in order to monitor and report health-relevant variables to an interconnection device in the vicinity. This interconnection device should be able to connect to access points at different locations within the healthcare institution. In this manner, health-relevant measurements can be forwarded to the central medical database and stored therein. In this scenario, integrity and privacy of personal medical data is of utmost importance. In this paper we address the networking and security architecture of a healthcare information system comprised of patients’ personal sensor networks, department/room networks, hospital network, and medical databases. We discuss confidentiality and integrity policies for clinical information systems and propose the feasible enforcement mechanisms over the wireless hop. We also compare two candidate technologies, IEEE 802.15.1 and IEEE 802.15.4, from the aspect of resilience to jamming and denial-of-service attacks.  相似文献   

12.
13.
《今日电子》2005,(5):101-101
近年来,金融系统数据的集中管理成为提高银行业核心竞争力的重要基石,一来能够对金融业务进行即时风险控制,二来还能支持新业务的大规模、低成本扩张。目前,在数据集中趋势下,银行开始对现有网络基础设施进行建设与改造,其目标就是建成一个集语音、视频和数据应用于一体的主干网络,提高核心竞争力。  相似文献   

14.
信息化建设在现代化医院的管理和发展过程中发挥着越来越大的作用,而信息网络安全则是每个医院信息化管理者最关心的问题.本文以笔者所在医院为例,简单探讨了在医院信息化建设过程中遇到的网络安全问题威胁及应对措施.  相似文献   

15.
Fixed and mobile sensors can be used in the early detection and assessment technology that is crucial for homeland security. Unattended sensors provide a historically recognized capability for effective force manipulation in security and surveillance roles, particularly in the case of perimeter defense. The robot-deployed intrusion detection and assessment sensor packages confirm sources of motion, heat or noise, with the added flexibility of further relocation as needed to track a disturbance. A system of robotic security platforms that automatically respond in an adaptive fashion to potential disturbances reported by a broad-area field of fixed unattended sensor represents a powerful new defensive to for mitigating terrorist threat.  相似文献   

16.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

17.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。  相似文献   

18.
政府上网是我国国民经济信息化建设迅速、健康发展的必然结果。它能够为政府适应和调控市场经济提供新的基础,更重要的是,能够促进政府机构转变观念,更好地为群众服务。政府上网工程是一个庞大的系统工程,它并不仅仅是在国际互联网上发布信息,而是需要政府机构利用现代化技术,达到政府所要完成的功能。这些功能必须安全、可靠和有效。因此,政府上网最重要的是整体的安全性、可靠性和有效性的问题。政府上网对信息安全有特殊的要求 杨天行(中国软件行业协会会长): 政府上网对信息安全有特殊的要求。它必须能够确保政府信息有足够的安全…  相似文献   

19.
20.
张传勇 《电子测试》2016,(15):99-100
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号