共查询到20条相似文献,搜索用时 1 毫秒
1.
吴勇华 《A&S(安防工程商)》2007,(7):96-101
成都,四川省省会城市,被称为“天府之国”、“锦官之邑”。三国时期,三分天下有其一,诸葛孔明辅佐刘备的故事广为流传。现代的成都,铅华洗净,更增添一副蜀地的妩媚,展现出勃勃的生机。经济的发展,社会的进步需要一套安全机制作为保障。成都作为西部唯一入选全国首批21个科技强警示范建设的城市,凭借自身的经济实力,结合西部的特点,走出了一条独具特色的平安城市建设道路。究竟其有何特色?又存在哪些问题?今后有何走向?[编者按] 相似文献
2.
3.
为了贯彻落实总体国家安全观,开展了低空安全天网工程的跨学科综合研究。对低空安全天网工程的总体构架进行了探索,阐述了低空安全天网工程相关的卫星互联网服务技术、北斗导航与地基增强定位系统、低空通信网络保障技术、低空飞行器设计与适航管理、低空空域环境保护以及低空安全管理的法律法规需求,分析了低空飞行器在飞行前、飞行过程中和飞行结束等三类飞行状态中的飞行流量监测方法,设计了低空安全走廊与航路网规划方案,研究了低空空域的飞行器管理目标、管理方法以及低空安全管理系统的总体架构,讨论了低空飞行事故征候与处置方法,提出了低空安全天网的原型试验场建设思路,明确了试验场的软硬件平台、运营与管理系统部署、通信数据安全等方面的建设需求,制定了低空安全天网工程的验收程序和考核指标,剖析了低空安全教育与加强低空人才培养的重要性,对于保障低空产业链的安全有序发展具有积极的现实意义。 相似文献
4.
中小互联网金融企业由于资金和技术方面的投入不足,造成其互联网企业安全性不容乐观。本文作者依托行业优势参与互联网金融研究国家级课题研究,对互联网金融企业安全比较关注,同时也是我国较早从事网络安全的专业人员,基于对网络安全的认识并参与多家中小互联网金融企业建构和安全评估经验,特提出了要从系统的安全、网页的安全、访问的安全、交易的安全、数据的安全、操作的安全六个方面来构筑互联网金融企业安全的“长城”。 相似文献
5.
Jayshree Ullal 《中国计算机用户》2006,(3):42-42
数据中心在“层”上的聚合与融合,网络层和服务层往一起汇聚,成为一个“无缝”的数据中心。这其中,一些核心技术成为推动安全数据中心演进的促进力。 相似文献
6.
传统意义上.电脑安全问题主要依赖软件.通过防火墙.口令认证系统。网闸等的设置来防止黑客入侵。然而.随着信息安全威胁不断升级.单一软件防护远不能满足如今的信息安全需求。如何全面提升电脑安全防护级别,成为企业亟待解决的“芯”事。 相似文献
7.
和谐社会需要平安,平安是和谐社会的保证。2005年12月,国务院正式批复公安部提出的在全国范围内开展建设城市报警和监控系统建设的“平安城市”报告,一股建设“平安城市”的热潮在全国铺展开。因完全符合公安部“要实现信息共享,是完全要联网的,可以通过浏览器实时浏览监控”的要求,2009年9月,中国电信作为唯一入选的电信运营商,其“全球眼”视频监控系统入选首批国家自主创新产品。在今年的上海世博会上,中国电信1000只“全球眼”成为了最好的“保安”。 相似文献
8.
安全专家们都爱打比喻,我们的几位编辑最近所参加的一个研讨会也不例外。演讲人把计算机安全比作备战,并且使用了一些古代的文字来描述如何加强一个组织的计算机系统的安全性。我们把这名极为专业的安全专家长达六个小时的精彩演讲浓缩成下面的这个五步安全计划。 相似文献
9.
10.
技术发展给网络安全带来新挑战——
第一、网络的数据化,传统的通信网已经由封闭的,基于电路交换系统向开放的,基于包交换转变,由此开放性带来安全问题更加暴露。过去传统电信网从传输到交换都是割闭的网络,建立的安全中心是用户的授权、见证,话音加密,从来不担心受攻击和安全性问题。有了互联网和数据通信网以后,中国移动深切体会到外在威胁对网络运行造成的影响。 相似文献
11.
12.
移动agent技术是分布式人工智能和Internet相结合的产物,具有很好的应用前景,但安全问题阻碍了其广泛应用。本文提出一种基于proxy-agents的mobile agent安全模型,并就模型中的安全认证机制进行了讨论。 相似文献
13.
14.
信息安全认证是一个新兴的认证领域,面临着很多新的课题。特别是,信息安全对国家安全、社会稳定、公众利益和公民权益的重要影响,为信息安全认证提出了很多新的要求。当前,随着信息安全认证机构的增多以及信息安全认证市场需求的不断扩大,认证活动中安全风险的监管问题正在引起越来越多的关注。 相似文献
15.
性能管理和事件管理解决方案工具的功能持续不断提高,但IT经理们发现开发能够丰动解决网络问题的方案不是一件容易的事情。网络和应用性能数据分别保留在多个部门的多个系统中,复杂IT系统每日的故障对这种管理数据模型形成了挑战,复杂问题的解决需要对整个系统的深层分析,以及超出许多IT专业人员水平的专家技术。为了能快速分离和解决关键的业务问题,IT组织常常购买和保持至少两个IT管理解决方案。 相似文献
16.
上一期中,我们讨论了数据存储、网络通信、密码和认证策略等安全问题和解决方案,本期将继续从组件问通信、数据验证和保全保护等方面来实践Android软件安全开发之路。 相似文献
17.
当各个领域都看到了云计算和移动互联网技术为他们带来了近乎疯狂的发展的同时,有一件不得不注意的“小事”正日益绷紧着CIO们的每根神经。从电信运营到银行、保险,再到能源、交通,云为各个重要行业带来了惊喜的同时也为其抹上了一缕“疑云”——无论是IT管理系统的数据审计还是针对系统的智能身份认证, 相似文献
18.
IDC预测,2007年全球安全市场的总额将增长为1188亿美元,中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。防火墙、UTM、内容安全、身份认证、信息安全管理等技术和产品,将继续成为今年的热点。 相似文献
19.
基于SAML的安全服务系统的设计 总被引:6,自引:1,他引:6
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAMLSSS)的功能结构和应用结构,最后给出了SAMLSSS在远程教育系统中的一个应用实例。 相似文献
20.
随着我国GDP增长,能源消耗也正以每年10%的消耗增长。而全国每年800亿元政府能源消耗中,50%是IT产品能源消耗。据调查,IT产品能源消耗以每年8%-10%速度增长,2007年IT产品预计耗电总量为300-500亿度,IT耗电而排放的二氧化碳最少将达到3500万吨。数据中心能耗则占IT能耗的40%。而根据IDC统计数据显示, 相似文献