首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 61 毫秒
1.
第三方追踪可以获得用户的浏览历史等隐私信息,如何保护第三方追踪带来的隐私威胁问题成为安全领域的重要研究内容.首先介绍第三方追踪的基本概念、特点及安全现状,并结合第三方应用的类型,总结了第三方追踪存在的隐私威胁.然后从有状态追踪和无状态追踪2个方面介绍第三方追踪的技术,并对第三方追踪防御的相关研究进行了分析和比较.最后总结第三方追踪中研究领域的开放性问题和发展方向.  相似文献   

2.
在线支付是电子商务发展的关键环节,而第三方支付的出现为在线支付提供了一个可行的途径。本文在分析了第三方支付的流程和作用的基础上,对于第三方支付服务面临的流动性风险给予了重点分析,并对流动性风险的评估方法和控制策略提出了自己的观点。  相似文献   

3.
标准化对于实现信息系统间的互联互通,降低支付系统的信息安全以及业务风险具有非常重要的现实意义,也是第三方支付机构业务发展内在的需求。对第三方支付及该行业目前标准化的现状及国际国内相关标准做了介绍,针对实施标准化过程存在的问题进行了分析,并结合第三方支付工作,对该行业未来标准化发展趋势进行展望。  相似文献   

4.
李妮  高学用  冯四龙 《电子测试》2013,(4S):229-230
本文介绍了第三方物流及其供应链管理的概念,探讨了第三方物流进入供应链管理的理论基础。分析了第三方物流和供应链之中核心企业的关系,探讨第三方物流在供应链管理中的特点以及第三方物流在供应链管理所起到的作用。本文认为第三方物流是物流服务提供方在特定的时间段内按照合同的要求向需求方提供的个性化系列物流服务。  相似文献   

5.
信息化项目的实施过程中,用户和实施商都有着各自的难言之隐,凭着双方的博弈已经不能很好地完成项目的实施,这在一定程度上暴露出了信息化项目实施“体制”的弊病。  相似文献   

6.
第三方数据恢复具有专业性强、管理规范等特点,为信息数据丢失的恢复提供了便利。在这个过程中,如何让防止出现数据二次泄露的情况已经成为事关个人隐私、商业秘密乃至国家安全战略的突出问题。第三方数据恢复机构应当技术、管理并重,高度重视管理规范、流程和策略。机构应当依据国家主管部门的法律法规明确组织机构和负责人的定位、职责,构建起以人员管理为核心,以技术管理手段和监控管理为保障的科学有效的管理体系,特别应当重视建立系统性的审计和回溯机制,确保管理体系具有发现问题、自我完善的能力,不断提高技术水平、管理水平和社会公信力,提供安全、有效的数据服务。  相似文献   

7.
爱立信 《通信世界》2009,(34):12-12
如何在网络IP化过程中,减少投资成本和运维成本的同时增加网络安全系数,降低网络运维风险,引入第三方是一个运营商应该考虑的选项。  相似文献   

8.
《通信世界》2008,(45):8-8
在近日召开的中国网上银行年会上,工业和信息化部信息安全协调司副司长欧阳武表示,网上银行有着实体银行不可比拟的优势,发展前景广阔。但是,由于网上银行构建在互联网这个开放系统之上,因此安全问题非常突出。  相似文献   

9.
近几年,第三方支付成为网上支付的主要方式,各支付平台之间的竞争也呈现出白热化局势。本文就目前我国第三方支付的市场格局进行分析,细数国内几家知名第三方支付企业的具体竞争措施。  相似文献   

10.
支持第三方认证的RADIUS系统设计   总被引:1,自引:0,他引:1  
分析了RADIUS工作原理及体系结构,指出其安全性存在的不足.提出了支持第三方认证的RADIUS系统结构,详细分析了系统的设计、数据流程以及加密机制.利用该结构,设计了支持第三方认证的RADIUS服务器,给出和分析了设计方法和策略,从而扩展了RADIUS,增强了认证机制的安全性和灵活性.  相似文献   

11.
企业面临的信息安全威胁众多,通过现状调研和分析,文中提出了集团型企业信息安全工作体系化的管理思路,描述了体系总体架构,并在组织保障体系、制度保障体系和技术保障体系3个方面进行了详述.  相似文献   

12.
电网企业信息安全防护体系建设   总被引:1,自引:0,他引:1  
结合电网企业实际情况,探讨了企业信息安全防护体系的建设。从全过程管理和全方位防护两方面入手,构建了信息安全防护体系框架。全过程管理包括规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个管理环节;全方位防护覆盖了物理、边界、网络、主机、终端、应用和数据7个方面的安全防护。通过防护体系的构建,能有效解决由于系统信息系统规模扩大而带来的系统安全性维护问题。  相似文献   

13.
保护核心信息资产,加强信息资产传递渠道的管理,提高整个企业在信息安全管理上的执行力,即“护”、“堵”“、执行力”,是有效提高企业信息安全水平的重要的管理方法。论文给出了企业的信息安全管理模型和推广方案.  相似文献   

14.
本文首先介绍信息系统安全的概要,以及影响信息系统安全的因素,针对信息系统存在的安全问题,提出了如何规避风险,引入风险管理的概念.并分阶段介绍了实施风险管理的步骤.  相似文献   

15.
计算机信息系统在社会发展中起到了关键的作用,但同时也面临着严重的安全问题,加强对计算机信息系统的保密以及安全管理成为保密工作中的重点。文章首先对计算机信息系统面临的主要威胁因素进行分析,然后提出加强计算机信息系统保密安全管理的重要性,随后分析主要的保密安全技术,最后探讨计算机信息系统保密安全管理的有效措施,供有关人员参考。  相似文献   

16.
针对目前企业信息系统频繁遭受非法访问、 网络攻击和信息窃取等安全威胁,从物理安全设计、 系统安全设计、 组网规划、 子网规划、 网络隔离、 访问控制、 操作系统安全、 应用系统安全、 重点主机防护、 连接与传输安全、 安全综合管理、 控制方案设计和安全管理等方面开展信息系统安全设计;同时,从数据备份、日志审计与备份、 灾难恢复和安全应急响应等方面制定了安全运维措施,对于提高企业信息系统的安全性具有重要的意义.  相似文献   

17.
从企业对应用系统信息安全保密的要求出发,分析了OA系统面临的信息安全风险,并将OA系统安全机制与应用系统信息的安全要求进行对应,深入研究了OA系统安全机制的构建和应用。  相似文献   

18.
文章通过对信息安全概念的诠释,结合实例应用以系统的观点,从全新的角度提出了相应的信息安全策略,并进一步明确了制定信息安全策略应遵守的普遍原则。  相似文献   

19.
论文在对国内外相关信息系统安全管理理论研究和市场调研的基础上,针对公安专网信息系统安全管理需求,参考PPDR安全模型,提出和设计了一套以安全策略为指导,以安全事件管理为核心的、基于事件引擎和分析引擎的、具有定制安全工具集的信息安全管理(SOC)系统。  相似文献   

20.
安全管理平台的背景目前,随着各单位信息系统的大规模建设和实施,其业务运转对信息系统的依赖性越来越强。虽然各单位在信息系统建设中考虑了比较完整的安全方案,并部署了防火墙、入侵检测、防病毒、VPN等安全设备,但是由于如今的攻击手段日新月异,安全事件层出不穷,安全设备在系统中要很好地发挥作用,真正保障信息系统的可  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号