首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 107 毫秒
1.
云计算技术是新一代信息技术的典型代表,对推动企业信息化转型升级发挥了重要作用。简要介绍云计算技术的概念、特点及应用优势,在此基础上,给出云计算技术对企业信息系统安全防护体系的影响,以及云计算技术对企业信息系统安全防护体系的应用策略,以期对企业信息系统安全防护体系的科学发展奠定技术基础。  相似文献   

2.
在信息技术不断发展的今天,人们获取信息的渠道多种多样,然而随之而来的是信息安全问题的不断加重。航空企业以其特有的企业性质要求企业信息系统必须同时兼顾信息的保密性和共享性,因此,在做好信息安全和信息共享工作的基础上如何实现信息系统的稳定运行,是航空企业信息系统安全处理部门应当着重思考的问题。本文通过分析航空企业信息系统安全处理现状,提出了一套适合航空企业信息系统安全处理的体系,希望能为航空企业增强信息系统安全处理能力带来帮助。  相似文献   

3.
为加强企业信息系统建设中的安全性,总结了企业计算机信息系统建设的现状以及安全管理存在的问题,并有针对性地从体系建设及意识管理,以及相应技术方面提出了解决方案。指出企业在计算机信息系统建设过程中,应从意识培养和技术手段两方面予以加强,以保证企业信息系统的安全。  相似文献   

4.
企业信息化建设的安全保障体系构建   总被引:1,自引:1,他引:1  
信息系统安全建设不仅仅是安全模块功能实现,而应是一个整合的安全体系,结合信息系统安全中的实践,利用先进技术进行设计和优化系统集成,确保企业业务安全连续运作。  相似文献   

5.
安全保护标准化建设和发展必须有完整的标准体系,信息系统安全等级保护标准体系内容如下: 第一部分:信息系统安全保护总体性标准 1.1《计算机信息系统安全保护等级划分准则》GB17859-1999(2001年1月1日生效实施)  相似文献   

6.
本文通过对关键应用信息系统存在的风险和安全隐患进行分析,采用PPDR动态网络安全模型,结合企业信息系统特点和笔者多年的信息安全管理实践,将基于安全策略的系统性能提升、安全访问区域保护、信息系统的自身防护、入侵防御和漏洞扫描体系以及响应和恢复机制等技术方法和手段综合应用,全方位构筑关键应用信息系统的动态安全防御体系,保证关键应用信息系统的可用性、可靠性和安全性.  相似文献   

7.
现今计算机网络的快速发展,网络规模成几何数增长,计算机信息系统规模也随之成几何数增长.计算机信息是网络的最主要资源,有时是一个企业,一个公司的命脉所在,这就要求对计算机信息系统安全体系进行系统化的建设,保障信息的安全.因此构筑我国计算机信息系统安全防范体系成为了现今计算机领域急需解决的问题.  相似文献   

8.
信息系统等级保护测评是对信息系统是否满足相应等级要求的符合性验证。在等级保护测评过程中,结合风险分析是等级保护测评的重要补充,使得最终测评结果不仅是信息系统是否达到对应等级的判断依据,也使测评结果更加契合企业实际安全状况,为企业后续改进提供明确的目标,使企业的后续整改工作能更好的落实。以最优的经济效益方式建设企业信息系统,使企业信息系统符合国家等级保护相关政策要求的同时不断提高信息系统安全性。形成一套符合企业实际情况,可以有效保护信息系统安全的等级保护体系。  相似文献   

9.
随着电子商务、网上办公等新兴业务的兴起,信息安全问题显得越来越重要。该文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网—内部网—主机—用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。  相似文献   

10.
于清丰 《计算机安全》2010,(12):33-34,39
参考国家信息安全等级防护标准和国际ISO27001信息安全体系标准等,根据某企业业务需求和战略发展,为企业信息系统打造纵深、一体化安全防御体系。有效抵御黑客、病毒、木马等入侵,为企业安全运营保驾护航。  相似文献   

11.
In their works on the theoretical side of Polymer, Ligatti and his co-authors have identified a new class of enforcement mechanisms based on the notion of edit automata that can transform sequences and enforce more than simple safety properties. We show that there is a gap between the edit automata that one can possibly write (e.g., by Ligatti et?al in their IJIS running example) and the edit automata that are actually constructed according the theorems from Ligatti??s IJIS paper or from Talhi et?al. ??Ligatti??s automata?? are just a particular kind of edit automata. Thus, we re-open a question which seemed to have received a definitive answer: you have written your security enforcement mechanism (aka your edit automata); does it really enforce the security policy you wanted?  相似文献   

12.
13.
磁航向传感器V2X是基于"磁感法"的二维传感器.将其应用于机器人的定向测量,设计了传感器的接口电路,给出了在μCOS-Ⅱ实时操作系统环境下的磁航向数据采集C196程序.实际应用表明,传感器在采样频率为5 Hz时测量精度为±2°,是一种有较高性价比的设计方案.  相似文献   

14.
许薇 《计算机安全》2011,(12):55-57
通过对ASP.NET系统中容易存在的安全隐患的分析,从ASP.NET的安全机制、系统安全性设计、数据库安全访问三方面提出供问题解决的参考.  相似文献   

15.
For facial expression recognition, we previously selected three images: (1) just before speaking, and speaking (2) the first vowel and (3) the last vowel in an utterance. A frame of the front-view face in a dynamic image was selected by estimating the face direction. Based on our method, we have been developing an on-line system for recognizing the facial expression of a speaker using front-view face judgment, vowel judgment, and thermal image processing. In the proposed system, we used three personal computers connected by cables to form a local area network. As an initial investigation, we adopted the utterance of the Japanese name ??Taro,?? which is semantically neutral. Using the proposed system, the facial expressions of one male subject were discriminable with 76?% accuracy when he exhibited one of the intentional facial expressions of ??angry,?? ??happy,?? ??neutral,?? ??sad,?? and ??surprised.??  相似文献   

16.
In this paper, a 3?×?3-matrix representation of Birman?CWenzl?CMurakami (BWM) algebra has been presented. Based on which, unitary matrices A(??, ?? 1, ?? 2) and B(??, ?? 1, ?? 2) are generated via Yang?CBaxterization approach. A Hamiltonian is constructed from the unitary B(??, ??) matrix. Then we study Berry phase of the Yang?CBaxter system, and obtain the relationship between topological parameter and Berry phase.  相似文献   

17.
Danvy??s functional unparsing problem (Danvy in J. Funct. Program. 8(6), 621?C625, 1998) is to implement a type-safe ??printf?? function, which converts a sequence of heterogeneous arguments to a string according to a given format. The dual problem is to implement a type-safe ??scanf?? function, which extracts a sequence of heterogeneous arguments from a string by interpreting (Friedman and Wand in LFP, pp. 348?C355, 1984 and in Essentials of Programming Languages, MIT Press, 2008) the same format as an equally heterogeneous sequence of patterns that binds zero or more variables. We derive multiple solutions to both problems (Wand in J. ACM 27(1), 164?C180, 1980) from their formal specifications (Wand in Theor. Comput. Sci. 20(1), 3?C32, 1982). On one hand, our solutions show how the Hindley-Milner type system, unextended, permits accessing heterogeneous sequences with the static assurance of type safety. On the other hand, our solutions demonstrate the use of control operators (Felleisen et al. in Proceedings of the 1988 ACM Conference on Lisp and Functional Programming, pp. 52?C62, ACM Press, New York, 1988; Wand in POPL 85: Conference Record of the Annual ACM Symposium on Principles of Programming Languages, vol. 16, ACM Press, New York, 1985; Meyer and Wand in Logics of Programs, Lecture Notes in Computer Science, vol. 193, pp. 219?C224, Springer, Berlin, 1985) to communicate with formats as coroutines (Wand in Proceedings of the 1980 ACM Conference on Lisp and Functional Programming, vol. 12, pp. 285?C299, ACM Press, New York, 1980 and Haynes et al. in LFP, pp. 293?C298, 1984).  相似文献   

18.
近年来,网络技术的迅速发展和Internet在全世界范围的普及,使得网络安全问题变得越来越重要。在对网络信息系统的安全性问题进行详细分析的基础上,针对信息系统安全目标,提出了网络安全问题的解决方案。  相似文献   

19.
We study the class of linear differential-algebraic m-input m-output systems which have a transfer function with proper inverse. A sufficient condition for the transfer function to have proper inverse is that the system has ??strict and non-positive relative degree??. We present two main results: first, a so-called ??zero dynamics form?? is derived; this form is??within the class of system equivalence??a simple form of the DAE; it is a counterpart to the well-known Byrnes?CIsidori form for ODE systems with strictly proper transfer function. The ??zero dynamics form?? is exploited to characterize structural properties such as asymptotically stable zero dynamics, minimum phase, and high-gain stabilizability. The zero dynamics are characterized by (A, E, B)-invariant subspaces. Secondly, it is shown that the ??funnel controller?? (that is a static non-linear output error feedback) achieves, for all DAE systems with asymptotically stable zero dynamics and transfer function with proper inverse, tracking of a reference signal by the output signal within a pre-specified funnel. This funnel determines the transient behaviour.  相似文献   

20.
Web信息系统的安全隐患与网络管理员对策   总被引:10,自引:0,他引:10  
贺红  徐宝文 《计算机工程与应用》2005,41(18):151-153,223
基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号