首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 1 毫秒
1.
成都,四川省省会城市,被称为“天府之国”、“锦官之邑”。三国时期,三分天下有其一,诸葛孔明辅佐刘备的故事广为流传。现代的成都,铅华洗净,更增添一副蜀地的妩媚,展现出勃勃的生机。经济的发展,社会的进步需要一套安全机制作为保障。成都作为西部唯一入选全国首批21个科技强警示范建设的城市,凭借自身的经济实力,结合西部的特点,走出了一条独具特色的平安城市建设道路。究竟其有何特色?又存在哪些问题?今后有何走向?[编者按]  相似文献   

2.
张文海 《计算机》2002,(3):13-13
社区网络与传统企业网络在对安全机制的要求方面,有很大区别。传统企业网络的安全性侧重于防范外界攻击,常使用安装功能强大的防火墙的方式以解决外网安全问题,社区网络把形形色色的社会用户连接于内部网中,所面对的安全威胁不仅来自于外网系统,更大的隐患则来自网络内部系统的直接攻击。因此,社区网络对于安全机制的要求更加全面。  相似文献   

3.
为了贯彻落实总体国家安全观,开展了低空安全天网工程的跨学科综合研究。对低空安全天网工程的总体构架进行了探索,阐述了低空安全天网工程相关的卫星互联网服务技术、北斗导航与地基增强定位系统、低空通信网络保障技术、低空飞行器设计与适航管理、低空空域环境保护以及低空安全管理的法律法规需求,分析了低空飞行器在飞行前、飞行过程中和飞行结束等三类飞行状态中的飞行流量监测方法,设计了低空安全走廊与航路网规划方案,研究了低空空域的飞行器管理目标、管理方法以及低空安全管理系统的总体架构,讨论了低空飞行事故征候与处置方法,提出了低空安全天网的原型试验场建设思路,明确了试验场的软硬件平台、运营与管理系统部署、通信数据安全等方面的建设需求,制定了低空安全天网工程的验收程序和考核指标,剖析了低空安全教育与加强低空人才培养的重要性,对于保障低空产业链的安全有序发展具有积极的现实意义。  相似文献   

4.
中小互联网金融企业由于资金和技术方面的投入不足,造成其互联网企业安全性不容乐观。本文作者依托行业优势参与互联网金融研究国家级课题研究,对互联网金融企业安全比较关注,同时也是我国较早从事网络安全的专业人员,基于对网络安全的认识并参与多家中小互联网金融企业建构和安全评估经验,特提出了要从系统的安全、网页的安全、访问的安全、交易的安全、数据的安全、操作的安全六个方面来构筑互联网金融企业安全的“长城”。  相似文献   

5.
数据中心在“层”上的聚合与融合,网络层和服务层往一起汇聚,成为一个“无缝”的数据中心。这其中,一些核心技术成为推动安全数据中心演进的促进力。  相似文献   

6.
郭俊 《中国信息化》2006,(22):89-89
传统意义上.电脑安全问题主要依赖软件.通过防火墙.口令认证系统。网闸等的设置来防止黑客入侵。然而.随着信息安全威胁不断升级.单一软件防护远不能满足如今的信息安全需求。如何全面提升电脑安全防护级别,成为企业亟待解决的“芯”事。  相似文献   

7.
许敏  王亚 《信息网络》2010,(6):75-77
和谐社会需要平安,平安是和谐社会的保证。2005年12月,国务院正式批复公安部提出的在全国范围内开展建设城市报警和监控系统建设的“平安城市”报告,一股建设“平安城市”的热潮在全国铺展开。因完全符合公安部“要实现信息共享,是完全要联网的,可以通过浏览器实时浏览监控”的要求,2009年9月,中国电信作为唯一入选的电信运营商,其“全球眼”视频监控系统入选首批国家自主创新产品。在今年的上海世博会上,中国电信1000只“全球眼”成为了最好的“保安”。  相似文献   

8.
安全专家们都爱打比喻,我们的几位编辑最近所参加的一个研讨会也不例外。演讲人把计算机安全比作备战,并且使用了一些古代的文字来描述如何加强一个组织的计算机系统的安全性。我们把这名极为专业的安全专家长达六个小时的精彩演讲浓缩成下面的这个五步安全计划。  相似文献   

9.
《中国信息化》2009,(7):20-21
绿色IT的口号已经提出很久,数据中心作为IT应用的集中体现自然成为“绿”化的重点。IDC数据显示,目前企业生成的关键数据正以52%复合年均增长率(CAGR)不断攀升,随着企业业务的增长以及信息化应用的不断加大,数据中心的规模相应地也日益扩大。坦福大学的一项研究显示,全球数据中心的能耗2000至2005年问翻了一番,到2010年将再增75%,解决数据中心的高能耗问题成为绿色数据中心的建设目标。  相似文献   

10.
技术发展给网络安全带来新挑战—— 第一、网络的数据化,传统的通信网已经由封闭的,基于电路交换系统向开放的,基于包交换转变,由此开放性带来安全问题更加暴露。过去传统电信网从传输到交换都是割闭的网络,建立的安全中心是用户的授权、见证,话音加密,从来不担心受攻击和安全性问题。有了互联网和数据通信网以后,中国移动深切体会到外在威胁对网络运行造成的影响。  相似文献   

11.
李玮 《微电脑世界》2001,(21):91-93
安全产品是保障网络安全的基础,但有了安全产品,不等于用户可以高枕无忧地应用网络,产品是没有生命的,需要人来管理与维护,这样才能最大程度地发挥其效能。病毒和黑客可谓无孔不入,时时伺机进攻。这就更要求对安全产品及时升级,不断完善,对网络系统实的检测,不断补漏。通常,在一个企业中,对安全技术了如指掌的人员不多(甚至没有),大多技术人员停留在对安全产品的一般使用上,如果安全系统出现故障或者黑客攻击引发网络瘫痪,他们将束手无策。怎么办?安全服务有求必应。  相似文献   

12.
移动agent技术是分布式人工智能和Internet相结合的产物,具有很好的应用前景,但安全问题阻碍了其广泛应用。本文提出一种基于proxy-agents的mobile agent安全模型,并就模型中的安全认证机制进行了讨论。  相似文献   

13.
《计算机与网络》2013,(21):49-49
虚拟桌面的登录过程对黑客来说非常脆弱,但是可以通过加密以及双因素认证确保VDI用户认证的安全性。  相似文献   

14.
信息安全认证是一个新兴的认证领域,面临着很多新的课题。特别是,信息安全对国家安全、社会稳定、公众利益和公民权益的重要影响,为信息安全认证提出了很多新的要求。当前,随着信息安全认证机构的增多以及信息安全认证市场需求的不断扩大,认证活动中安全风险的监管问题正在引起越来越多的关注。  相似文献   

15.
段红 《计算机安全》2006,(10):47-47
性能管理和事件管理解决方案工具的功能持续不断提高,但IT经理们发现开发能够丰动解决网络问题的方案不是一件容易的事情。网络和应用性能数据分别保留在多个部门的多个系统中,复杂IT系统每日的故障对这种管理数据模型形成了挑战,复杂问题的解决需要对整个系统的深层分析,以及超出许多IT专业人员水平的专家技术。为了能快速分离和解决关键的业务问题,IT组织常常购买和保持至少两个IT管理解决方案。  相似文献   

16.
肖梓航 《程序员》2012,(10):82-85
上一期中,我们讨论了数据存储、网络通信、密码和认证策略等安全问题和解决方案,本期将继续从组件问通信、数据验证和保全保护等方面来实践Android软件安全开发之路。  相似文献   

17.
史蕾  刘学 《软件世界》2011,(10):22-29
当各个领域都看到了云计算和移动互联网技术为他们带来了近乎疯狂的发展的同时,有一件不得不注意的“小事”正日益绷紧着CIO们的每根神经。从电信运营到银行、保险,再到能源、交通,云为各个重要行业带来了惊喜的同时也为其抹上了一缕“疑云”——无论是IT管理系统的数据审计还是针对系统的智能身份认证,  相似文献   

18.
卢敏 《软件世界》2007,(18):72-76
IDC预测,2007年全球安全市场的总额将增长为1188亿美元,中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。防火墙、UTM、内容安全、身份认证、信息安全管理等技术和产品,将继续成为今年的热点。  相似文献   

19.
基于SAML的安全服务系统的设计   总被引:6,自引:1,他引:6  
吴鹏  吉逸 《计算机应用研究》2004,21(11):127-129
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAMLSSS)的功能结构和应用结构,最后给出了SAMLSSS在远程教育系统中的一个应用实例。  相似文献   

20.
邱岳 《软件世界》2008,(1):99-100
随着我国GDP增长,能源消耗也正以每年10%的消耗增长。而全国每年800亿元政府能源消耗中,50%是IT产品能源消耗。据调查,IT产品能源消耗以每年8%-10%速度增长,2007年IT产品预计耗电总量为300-500亿度,IT耗电而排放的二氧化碳最少将达到3500万吨。数据中心能耗则占IT能耗的40%。而根据IDC统计数据显示,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号