共查询到20条相似文献,搜索用时 66 毫秒
1.
2.
本文拟利用高校现有的信息化资源,建立一个用以手机为载体,以短信、彩信为媒介的移动信息化平台,通过多样化信息群发、多渠道信息定制、多功能信息互动和开放式应用接口整合各类行业应用,为高校学生和教师群体提供优质、便捷、实用、个性的空中校园信息服务,满足高等教育行业信息化、移动化、个性化的需求。 相似文献
3.
随着内蒙古电力公司信息化发展、业务量的增大及部分作业地点环境的复杂性,使移动办公和移动作业的需求与日俱增.移动接入平台在内蒙古电力的建设立足于内蒙古电力的需求和建设环境,使数据在内外网进行安全的交互,并需要不断满足新业务接入的需求,即现实性、安全性和可持续发展性.移动接入平台的建设突破了办公、作业在时间空间的局限性,大大提升电网运行维护效率,并为管理者提供有效的监督依据. 相似文献
4.
文中旨在提高移动信息化接入的安全级别,确保组织内部服务的安全性和可靠性,在原有网络安全框架的技术基础上,应用一些较为复杂的混合加密技术,建立一个完善的移动信息化安全接入平台,以确保系统安全。为了提高移动信息化的安全性,将其划分为5个类别,并制定了相应的安全政策。如此,原先被控制在内网中的业务系统就能在移动终端上安全地运行。实践证明,该平台可以确保客户身份的安全,增强信息的保密性、完善性、新颖性和不可篡改性,从而保障客户的权益。文中重点关注了移动安全接入平台,并制定了风险安全策略,以应对移动信息化的挑战。 相似文献
5.
随着中国企业信息化系统的不断完善,信息化平台已经从固定互联网向移动互联网延伸。与此同时,信息安全问题也逐渐面临更多的挑战。对大多数信息化企业而言,其经营计划、知识产权、生产工艺、业务流程、推广方案、客户资源等重要数据都将融入移动互联网,而这些数据不仅是企业发展的方向和动力,更关乎企业的生存与命运。如何保证这些数据的安全,并且只容许那些拥有相应权限的企业员工方便地访问它们?这个问题已经不再像以往"收好保险 相似文献
6.
7.
一直以来,电力作为工业发展的基础设施,在国民经济体系中所占的比重越来越高,在国家经济发展战略中享有举足轻重的地位。而且随着科学技术的进步,计算机系统及网络技术也更加广泛地应用于在各种电力系统中,显著地推进了电力系统的运行与发展。而同时,随着计算机病毒及黑客活动的日益猖獗,如何保障电力系统的安全性和保密性便成了重中之重。本论文通过对电力系统不同信息安全等级下的需求进行分析并提出解决方案。在此基础上提出无线传输信息安全接入平台建设方案,为配用电无线通信网络建设及应用提供依据。 相似文献
8.
面对移动信息化业务平台日益增多所带来的维护挑战,本文提出了一种对业务平台进行集中管理的方案。方案在继承传统网管系统的配置管理、故障管理、性能管理等功能的基础上,针对移动信息化业务平台的特点,在业务数据采集、业务分析、业务维护等方面进行积极的探索。结合广西公司现有移动信息化业务平台的实际情况,在深入分析集中管理方案实施难度的基础上,本文还给出了业务平台管理系统的一种可行的实施方案。 相似文献
9.
通过移动网络本身、移动ad hoc应用、漫游以及物理安全等方面的分析,给出了移动商务所面临的安全威胁,指出了这些问题的有效解决是建设健康、安全的移动电子商务的重要保证。 相似文献
10.
11.
基于对信息安全课程本科教学的研究,设计了信息安全教学辅助系统,该系统为教师提供教学辅助的平台,为学生提供了丰富的学习资源,实现了计算机专业课程教学方法和手段的现代化。 相似文献
12.
13.
14.
15.
16.
.NET环境下实现企业信息化平台的安全性设计 总被引:1,自引:0,他引:1
在论证了企业信息化平台安全性需求以及.NET平台安全性方案的优势的基础上,提出了在.NET环境下企业信息化平台的物理安全模型及其实现模型.其次,还给出了.NET环境下通过身份验证和授权等方式来确保企业信息化平台的安全性的技术细节.最后,给出了该企业信息化平台的程序流程图. 相似文献
17.
在互联网环境中,安全问题已成为行业短信(MAS)业务的重要因素。通过对MAS安全问题及其研究现状的分析,提出了一种MAS业务安全管控平台设计方案,设计实现行业端口签名检查、超地域发送行为识别的算法,建立了MAS端口关键KPI指标监控,设计实现了MAS业务快速暂停流程,为解决行业短信安全问题提供了一个可行的方法。 相似文献
18.
19.
本文详细阐述了运营商信息安全现状及存在的安全问题,有针对性的提出了包含检测平台功能架构、检测平台业务流程、检测平台系统功能、平台关键网元部署及技术方案,以应对信息安全存在的问题。经过详细分析和说明,呈现了一套完整的信息安全远程检测平台的建设方案。 相似文献
20.
Muzammil Hussain A.A. Zaidan B.B. Zidan S. Iqbal M.M. Ahmed O.S. Albahri A.S. Albahri 《Telematics and Informatics》2018,35(5):1335-1354
Mobile Health (mHealth) applications are readily accessible to the average user of mobile devices, and despite the potential of mHealth applications to improve the availability, affordability and effectiveness of delivering healthcare services, they handle sensitive medical data, and as such, have also the potential to carry substantial risks to the security and privacy of their users. Developers of applications are usually unknown, and users are unaware of how their data are being managed and used. This is combined with the emergence of new threats due to the deficiency in mobile applications development or the design ambiguities of the current mobile operating systems. A number of mobile operating systems are available in the market, but the Android platform has gained the topmost popularity. However, Android security model is short of completely ensuring the privacy and security of users’ data, including the data of mHealth applications. Despite the security mechanisms provided by Android such as permissions and sandboxing, mHealth applications are still plagued by serious privacy and security issues. These security issues need to be addressed in order to improve the acceptance of mHealth applications among users and the efficacy of mHealth applications in the healthcare systems. Thus, this paper presents a conceptual framework to improve the security of medical data associated with Android mHealth applications, as well as to protect the privacy of their users. Based on the literature review that suggested the need for the intended security framework, three-distinct and successive phases are presented, each of which is described in a separate section. First, discussed the design process of the first phase to develop a security framework for mHealth apps to ensure the security and privacy of sensitive medical data. The second phase is discussed who to achieve the implementation of a prototypic proof-of-concept version of the framework. Finally, the third phase ending discussed the evaluation process in terms of effectiveness and efficiency for the proposed framework. 相似文献