共查询到20条相似文献,搜索用时 83 毫秒
1.
非传统信息安全与传统信息安全比较研究 总被引:3,自引:0,他引:3
以社会工程学为代表的非传统信息安全是“911”事件之后在信息安全领域凸显出来的一大威胁。通过传统信息安全与非传统信息安全的概念、技术和实现三方面的对比研究,分析各自特点,提出非传统信息安全防范对策。 相似文献
2.
朱云鹂 《网络安全技术与应用》2009,(1):61-63,30
社会工程学对于信息安全来说是一种最危险又最易于开发利用的威胁。“人性因素”在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种。本文提出了社会工程学的攻击体系结构,给出了社会工程学的攻击策略和攻击特性分析。重点设计并讨论了各种基于人性本能和弱点的社会工程学攻击方法,提出了建立于“非传统信息安全观”之上的“纵深防御”体系。 相似文献
3.
黄嵩 《数字社区&智能家居》2012,(1X):541-542
随着现代计算机信息安全技术和手段不断发展完善,网络入侵者开始转向利用人的弱点对网络进行入侵攻击,传统信息安全向非传统信息安全逐渐转变。非传统信息安全对网络的威胁已经呈现出上升甚至泛滥的趋势。因此,认真分析非传统信息安全的攻击方法和手段,掌握一定的安全防范知识和防范措施,可以使人们提早防范,将攻击的风险性降至最低。 相似文献
4.
朱润泽 《网络安全技术与应用》2021,(1)
本文简要介绍了搜索引擎的原理,指出了大数据环境下搜索引擎用户数据信息存在的安全问题,并针对当今大数据发展趋势,提出了保障搜索引擎用户信息安全的建议。文章具有一定的参考价值。 相似文献
5.
大学生信息安全素养分析与形成 总被引:2,自引:0,他引:2
针对当前大学生信息安全素养缺失现象,从社会工程学的角度分析讨论大学生信息安全素养形成的措施和方法。通过实践证实,在培养大学生信息安全素养方面取得了较好的效果。 相似文献
6.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。 相似文献
7.
根据信息安全领域中常见的社会工程学攻击方式,提出了社会工程学攻击的普遍模型,分析了模型中的搜集信息、构造陷阱、获取信任等重要过程。并提出了防范社会工程学攻击的策略,着重说明了增强安全策略和安全教育的重要性。 相似文献
8.
根据信息安全领域中常见的社会工程学攻击方式,提出了社会工程学攻击的普遍模型,分析了模型中的搜集信息、构造陷阱、获取信任等重要过程。并提出了防范社会工程学攻击的策略,着重说明了增强安全策略和安全教育的重要性。 相似文献
9.
世界信息强国信息安全战略及对中国的借鉴 总被引:1,自引:0,他引:1
随着全球信息社会的到来,信息安全问题日益凸显。世界各国政府围绕如何应对“网络恐怖袭击”,如何减少本国信息基础设施的脆弱性,加强本国信息基础设施的安全保障工作,着手建立和完善自己的信息安全体制。中国的信息化建设起步较晚,面对日益严峻的国际形势,我们应站在全球战略的高度,在国家安全背景下,高度重视信息安全问题的“非传统性”,构建符合我国国情、科学合理的信息安全战略。 相似文献
10.
TCP/IP协议与信息安全 总被引:1,自引:0,他引:1
TCP/IP协议虽然存在着严重的安全隐患,但是仍然有着其自己独有的安全性。本文对TCP/IP协议工作原理进行了简要的介绍,讨论了TCP/IP协议在信息安全方面所具有的安全性与存在的安全问题,并对如何利用TCP/IP协议来保护信息安全进行了简要的探讨。 相似文献
11.
ABSTRACT Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture. 相似文献
12.
《Information Systems Management》2007,24(4):361-372
Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture. 相似文献
13.
14.
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工程的基本原理。 相似文献
15.
在分析信息安全问题主要类型、信息安全事件发生情况、信息安全防护及处理措施的基础上,对中国网民使用各应用安全事件发生率、网民安全软件安装情况等进行研究分析,最后总结出中国网民信息安全方面存在的问题。 相似文献
16.
基于全球信息化时代需求的建设与发展,信息安全领域面临新的困难与挑战。保障信息安全传递、安全使用,实现信息实时传输,需要提供信息安全支撑手段。本文深入分析研究了现有信息安全技术,结合信息安全策略,提出了自己对信息安全的看法。 相似文献
17.
18.
《Information Security Journal: A Global Perspective》2013,22(5-6):207-227
ABSTRACT The aim of this survey is largely exploratory, namely, to discover patterns and trends in the way that practitioners and academics alike tackle the security awareness issue and to have a better understanding of the reasons why security awareness practice remains an unsolved problem. Open coding analysis was performed on numerous publications (articles, surveys, standards, reports and books). A classification scheme of six categories of concern has emerged from the content analysis (e.g., terminology ambiguity), and the chosen publications were classified based on it. The paper identifies ambiguous aspects of current security awareness approaches and the proposed classification provides a guide to identify the range of options available to researchers and practitioners when they design their research and practice on information security awareness. 相似文献
19.
《Information Security Journal: A Global Perspective》2013,22(4):171-179
Abstract Because end users are often the weakest link in a security chain, students need to practice security controls properly to improve information security on campus. This study surveyed undergraduate students in a business college to investigate their understanding and attitudes toward information security. Survey findings show that college students understand most information security topics suggested by National Institute of Standards and Technology (NIST) Special Report 800-50. Universities should provide easily accessible security training programs for students. Practical suggestions are provided to encourage students to participate in security training to enhance their security awareness level. 相似文献
20.
企业信息安全策略研究 总被引:1,自引:0,他引:1
信息安全问题直接关系到企业的信息化建设,是在信息化状态和信息技术体系下,企业信息不受威胁和侵害的保证.文章从企业信息安全出发,阐述了企业信息安全的意义,研究了威胁企业信息安全的根源,提出了适合企业发展的信息安全策略. 相似文献