首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着信息和网络技术的发展,网络已经存在于人们生活的每个角落,并且给人们带来了很大的便利。由于网络是一个开放式的系统,对网络的安全和信息的保密的措施还不完善,存在着安全隐患,网络安全形式日趋严峻。目前,所有的企业的资料都是通过网络来存储信息的,并且大部分的工作也离不开网络,网络安全一旦有问题,那么信息保密必然存在问题,这样将会给企业带来无法弥补的损失。本文主要对网络安全与信息保密的概念以及存在的风险和预防措施进行简要的分析。  相似文献   

2.
赵军 《计算机与网络》2002,(1):50-51,57
随着网络技术的飞速发展和应用的广泛深入,网络与信息安全保密问题,正日益突出地显示出来,受到越来越多的关注。本文围绕在网络环境下,信息安全保密所面临的威胁,从技术及管理两方面阐述了应采取的措施。  相似文献   

3.
本文通过对网络安全技术及电子政务信息保密工作的现状及方案设计进行了进一步的理论探讨,就如何运用网络安全技术对电子政务信息工作进行保密进行了初步的分析和研究,得出结论是现有的网络安全技术应用于电子政务信息的保密工作在理论上和实践上尚有进一步研究的空间和发展前景。  相似文献   

4.
5.
喻镝 《现代计算机》2000,(85):48-51
概要地说明了计算机网络安全的现状,重点介绍了网络安全技术,以及Internet上重要安全协议。  相似文献   

6.
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。  相似文献   

7.
8.
9.
本文介绍了在信息系统的分析、设计、程序编制各阶段中保证信息安全的一些措施。笔者将自己开发信息系统时对信息的安全保密管采取的一些措施予以介绍,供同行参考。  相似文献   

10.
随着中国政府大力推动国家机关上网及实现办公自动化的进程,越来越多的党政及银行、军队等部门都建立了自己的内部计算机网络,武警部队也建立了三级网系统。由于这些内部网络涉及大量的秘密信息,所以信息安全保密工作不容忽视。  相似文献   

11.
随着时代的进步,网络信息快速发展,对人们日常生活、工作与学习方式造成了很大影响。此外,随着互联网的发展,信息传输速度加快,信息传输范围扩大,但人们在享受网络带来的便利同时,还要重视网络信息安全,预防网络诈骗,增强自身网络信息安全意识,从根本上做好信息保密工作,以防发生泄密事件。基于此,笔者主要探究了网络信息保密技术,希望对我国网络信息安全发展有所帮助。  相似文献   

12.
计算机网络的安全与保密技术   总被引:1,自引:0,他引:1  
概要地说明了计算机网络安全的现状,重点介绍了网络安全技术,以及 Internet上重要安全协议。  相似文献   

13.
随着网络信息技术的飞速发展,网络安全技术逐渐受到社会的广泛关注。信息加密作为网络安全技术中的核 心技术,也得到了一定的发展。本文从网络安全技术和信息加密技术入手,对信息加密方式进行了分析,并提出了信息加密技 术的发展方向,希望能够进一步推动网络安全技术的发展,维护我国网络安全。  相似文献   

14.
近年来随着我国5G网络的商用普及建设,利用新型信息技术实现数字化转型成为了中央企业改革发展的主要潮流,但在信息化网络技术应用中,仍然还存在着一些严重威胁中央企业内部保密工作安全的隐患问题。基于此,本文首先论述了中央企业在信息网络应用中做好网络安全与保密工作的重要性,而后根据中央企业应用信息网络的实际情景,分析了中央企业网络安全的隐患因素,并深入探讨了网络安全与保密方面的薄弱问题,最后提出加强中央企业网络安全与保密管理工作水平的对策措施。  相似文献   

15.
网络安全与防火墙   总被引:3,自引:0,他引:3  
Internet以及Intranet的飞速发展,使得计算机网络一夜之间成了人们关心的热点。计算机网络给人们带来了巨大的利益。通信的手段不再只是电话,传真,而增加了更快捷和便宜的E—mail,EDI系统给网上贸易提供了可能。网络给人们带来了并即将带来更多的娱乐手段,人们通过网络看报纸杂志交友聊天,获取大量信息,而花费不多。通过网络召开电视会议,看电影听音乐…。所有这一切的发展正在并即将给人们的生活带来巨大的变化,人们处在一种惊喜之中。然而这惊喜的背后,也有一些担忧。当人们通过计算机定货或拨出一大笔款项时,当人们打开自…  相似文献   

16.
本文根据国际互联网特点及实际应用情况,详细地探讨了国际互联网应用时应采取的具体安全措施,为进一步加强我国国际互联网应用安全保密管理提供了较好的参考意见。  相似文献   

17.
信息安全保密中信息泄密途径及其防护   总被引:2,自引:0,他引:2  
本文综述了我国信息安全保密中信息泄密的途径及其防护方法,同时简单介绍了美国信息安全保密的政策、标准及其战略转变过程。  相似文献   

18.
19.
有了计算机及网络,就产生了HACKER。 HACKER对计算机系统每一次大的攻击,又会使系统及网络方面的安全缺陷得以修补,这又促进着计算机与网络安全技术的发展。 在INTERNET网中,作服务器的计算机大多数是UNIX操作系统工作站。因此,UNIX操作系统就成为HACKER攻击的主要对象。 UNIX操作系统的开放性使UNIX操作系统存在着安全隐患。如口令不安全、系统文件保护方面的问题、特权用户、系统管理员的疏忽、解密等软件工具的存在、数据加密方面存在的问题,这些因素使UNIX系统的安全性降低。 不同…  相似文献   

20.
蔡旻甫 《数字社区&智能家居》2014,(33):7838-7839,7846
随着网络技术的迅速发展,计算机成为了传输网络的重要媒介,在网络中存在大量信息,网络信息的安全性越来越受到人们的关注。强化计算机保密技术,提高保密意识,保证网络安全已经成为社会各界的共识,网络信息的加密技术是实现网络信息安全的有力措施之一,该文将分析当前网络信息保密过程中存在的问题,明确网络安全中保密体系的设计原则,提出保证计算机网络信息安全的保密措施,以期净化网络环境,保证广大网民的网络信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号