首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   

2.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

3.
本文阐述了美国社会各界对政府所作“NII安全:联邦行为”报告的分析评论。  相似文献   

4.
4G通信技术是通过电磁波在空中传播信号的,只有在它所覆盖的区域范围内才能够接受到信号和传送数据。因此4G通信技术存在着访问受限和安全保密问题。4G的网络结构和4G的关键技术,在此基础上详细讨论了目前全球以及我国的4G技术进展及面临的问题,下面主要介绍4G通信技术的保密性、安全性、破解性。  相似文献   

5.
信息高速公路的相关技术闻萃(广东省邮电科技情报中心站)所谓“信息高速公路”,实际上是一个高速信息网络,一般来说,它由两大部分组成:公共通信网平台和专用信息系统。1公共通信网平台1.1中低速信息网利用通信网的原有部分,如公共分组交换网、数字数据网(DD...  相似文献   

6.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战,该文在分析使用无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法.  相似文献   

7.
对无线传感器网络的通信协议的特点进行了介绍,分析了无线传感器网络安全需求和面临的安全威胁,在原有安全体系结构基础上提出了多级安全策略。  相似文献   

8.
本文论述卫星技术在信息高速公路中的重要作用和应用。  相似文献   

9.
吴德本  李惠敏 《有线电视技术》2000,7(12):110-112,109
3.4 多媒体通信的同步技术 3.4.1 媒体同步概念 在多媒体系统中,通常利用多种媒体从不同侧面来表达同一主题,例如在介绍某处景点时,屏幕上可能同时出现景点的画面、说明文字及图表、扬声器播放解说词等等。这些媒体之间存在着相互依存的关系,这些依存关系不仅在显示时才有,在信息的获取、存储、分析、传输、交换、加工和处理的过程中也是存在的。不同媒体之间相互依存的关系可以分为三类:①内容关系:例如根据某一组数据既可以列出表格,又可以画出曲线。于是在计算  相似文献   

10.
本文针对信息高速公路技术设计特点,对技术设计所涉及的总体逻辑模型,信息交换与高速传输、网络管理与安全保密等技术专题进行了研究。  相似文献   

11.
张有材 《世界电信》1995,8(3):11-13
自美国提出“信息高速公路”的构想之后,Internet的发展格外引人注目。近年来Internet发展更为迅速,并从非赢利性的专用计算机网全面走向商用。此外美国另一个大型信息网正在崛起,与Internet一起共同成为实现“信息高速公路”的基础。  相似文献   

12.
冉隆科 《世界电信》1994,7(4):41-43
本文主要介绍“信息高速公路”的基本概念、网络组成和“信息高速公路”在军事通信上的应用。美军计划借助“信息高速公路”技术建立全球高速通信网,大大促进美军战略和战术通信的发展。  相似文献   

13.
章义发 《世界电信》1996,9(6):42-45
VSAT卫星通信网能为那些经济角度来看不适合建立微波通信或光纤通信。但确需通信的地区提供通信服务。印度政府经过了认真论证,根据本国国情从90年代初开始引入VSAT技术,建立了多个VSAT网络,并且利用VSAT卫星通信网建设印度特色的“空中信息高速公路”以满足其国内对高速通信的要求。  相似文献   

14.
在信息安全领域,内部人员威胁(InsiderThreat)已经成了一个日益严重的问题。文章首先对内部人员威胁的相关概念进行界定,并指出了内部人员威胁的危害程度及其产生的原因。然后分析了目前已有的内部人员威胁模型及其存在的不足之处,在此基础上提出了一种针对内部人员威胁的风险预警框架。  相似文献   

15.
文章在深入研究信息安全风险评估理论的基础上,结合国内外风险评估的实例,从实践的角度提出了风险评估中所涉及的关键技术。同时,文中还重点阐述了关键技术的实现方法,形成了一套完整的评估流程,为建立信息安全风险评估体系打下了良好的基础。  相似文献   

16.
针对新形势下通信运营商客户信息安全防护工作的特点和要求,分析了客户信息在通信运营商内生成至销毁的生命周期及在生命周期内被流转和使用的情况,总结了通信运营商客户信息安全防护工作的主要内容及防护策略.  相似文献   

17.
周光斌 《世界电信》1998,11(2):33-35
本文对计算机犯罪的定义,严重性和Internet犯罪进行了广泛的论述,并对一些国家信息安全所采取的相关措施进行了介绍。  相似文献   

18.
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。  相似文献   

19.
中国赛宝 《电子质量》2002,(11):136-138
本文介绍信息技术的发展和应用进入千家万户,信息安全问题日益突出,对加快信息安全法制建设和规范网络环境和标准化提出了说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号