首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在目前使用的网站信息安全风险评估系统中,结合内容安全方面的评估是比较欠缺的。针对这一问题,提出了一种结合内容安全的评估方案,并提出了网页内容风险计算方法。同时很好地结合了问卷方式和自动扫描方式,实现了一个面向网站信息内容安全的风险评估系统,具有比较好的实际效果。  相似文献   

2.
以往,当你打开计算机时,你不会感到任何危险。但是。今天在全球化的计算机网络环境中.当你打开计算机时,信息传违的速度是以毫秒计的——一条信息从美国传到中国也不过600毫秒。这就意味着,一个来自地球任何角落的黑客在不到一秒钟的时间里就可能到达你的计算机。所以可以毫不夸张地说:黑客就在你的身边。  相似文献   

3.
本文从信息安全分层解决体系的系统层和应用层详细叙述了政府部门虚拟网站群信息安全的解决策略及措施。  相似文献   

4.
随着我国社会经济的迅速发展,电子商务作为一种新兴的商务交易,在弥补传统商务交易中存在的不足时,还能将网络信息的优势淋漓尽致的发挥出来。但与传统商务交易不同的是,受网络病毒及黑客的影响,对电子商务网站设计中的信息安全防御有着较高的要求。在此,本文笔者结合自身多年的工作经验,本着一切从实际出发的原则,对电子商务网站设计中信息安全防御这一问题,做如下论述。  相似文献   

5.
信息安全是指防止未经授权的使用、披露、破坏、修改、查看记录和销毁访问信息与信息系统。使用数据挖掘技术,我们可以完成对信息安全的预警。主观Bayes方法是一种不确定性推理方法,影响信息安全的因素定义为证据,由安全专家给出或从统计历史数据得出证据的充分度量LS值,使用这种方法,可以推理出企业安全预警的值。  相似文献   

6.
《计算机与网络》2009,(17):23-23
近日,国内最大的信息安全厂商瑞星公司宣布.首个“云安全网站联盟”成立,广大网站加入该联盟后。一旦服务器被黑客攻击而植入木马.瑞星会立刻通知网站管理员,帮助网管实时监控自己的网站安全状况.去除黑客植入的恶意代码、木马等。  相似文献   

7.
国家电网公司信息化建设发展跨八“十二五”时期以后,大量应用系统在省级电力公司层面完成集中部署,地市供电企业业务应用仅保留部分自建业务系统和省公司两级分布部署系统,保障信息网络可靠运行、机房动力环境稳定工作及信息安全指标可控成为当前地市供电企业信息安全运检工作的主要目标和重点内容,针对这一问题提出了基于指标体系化、流程标准化基础上的实时集中监测预警体系的建设思路。  相似文献   

8.
随着网络信息技术的发展,网络技术在推动人类社会进步和文明发展的基础上,网络黑客等威胁因素也随之而来。因此,在网站设计中做好信息安全防御工作极为重要。信息安全防御工作是网站设计中的重点。本文就如何做好网站设计中信息安全防御工作进行具体的阐述。  相似文献   

9.
10.
随着计算机和电子信息技术的不断更新,互联网的使用范围逐渐扩大,现阶段,互联网已经成为人们获取各类信息的重要渠道,但是,对于如此庞大的信息量,如何进行相应的信息管理工作才能保证人们方便使用成为很多网络工作者研究的主要问题.随着网站群建设模式的诞生,网站的内容管理工作得以解决.本文就网站群的概念及安全优势、信息安全保障技术、数据访问控制等方面的工作进行了详细的讨论.  相似文献   

11.
信息安全事件标准化是信息安全保障体系的重要组成部分。本文对信息安全事件的数据源进行了分析,基于IDMEF标准,提出了信息安全事件的标准化模型,基于XML语言给出了信息安全事件的数据表示、创建和存储方法,对分析、解决不同类型信息系统、安全产品的安全事件标准化问题具有指导意义。  相似文献   

12.
刘全 《微计算机信息》2006,22(18):87-90
基于网络控制系统(networkedcontrolsystem,NCS)的网络空间特性,分析了NCS信息安全的体系结构,讨论了针对NCS的各种安全策略,提出了自律分散NCS安全体系,设计具有自律可控性和自律可协调性的NCS安全体系的新方法,给出了NCS的信息安全评价标准,指出了NCS的网络信息安全应进一步研究的若干问题。  相似文献   

13.
随着互联网络的推广,各种网络应用系统得到了广泛的应用,政府机关使用电子政务内网系统关系到我国政治、经济、民生等方面的正常运行,其安全性和重要性不言而喻。本文首先分析了电子政务内网系统的设计,描述其系统框架和系统功能;其次分析了PPDR安全模型和当前电子政务系统所受到的主要威胁,在此基础上设计了信息安全防范体系,并对整个防范体系进行了详细的描述。本文对于网络管理人员和系统设计人员都有着积极的作用。  相似文献   

14.
文章通过分析当前工控系统的信息安全问题,得到了加工网络与办公网络进行信息交换的需求,研究了加工网络中的安全风险,给出了加工网络信息安全防护方案。该方案对数控加工网络边界隔离设备和数控系统终端防护设备的功能进行了详细的说明,并给出了这两款防护设备在数控加工网络中的部署方式。该方案的实施能够提高数控加工网络的信息安全等级,保障了数控加工信息安全。  相似文献   

15.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。  相似文献   

16.
基于税控收款机系统信息安全的研究   总被引:1,自引:0,他引:1  
税控收款机是国家解决税收电子化的产品之一,税控收款机系统的设计一般采用嵌入式系统结构。系统的信息安全是非常重要的。文章详述了与信息安全相关的软硬件设计,并给出了可行性方案。  相似文献   

17.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

18.
网络安全审计是确保网络安全的重要防护方法,而信息融合是一种有效的信息处理和分析技术。文中介绍了信息融合的概念和功能模型,以及安全审计系统的组成和功能。由于网络安全审计系统需要处理大量的日志信息,笔者针对现有审计系统的不足,提出在安全审计系统中采用信息融合技术。采用信息融合技术的安全审计系统能够提高对日志信息的综合处理能力,准确地分析出系统的安全状况和发展趋势。  相似文献   

19.
随着信息时代的快速发展,计算机和互联网被越来越多的人使用并依赖着,计算机系统也逐渐成为了人们生活和工作的一大支柱。一旦这些计算机系统被破坏,所有以此来赖以生存的人或机构都会因此而崩溃。那么要保障人们工作和生活正常进行,计算机信息系统的安全保护措施就必不可少。  相似文献   

20.
为了提高医院的信息安全水平,对构建医院信息安全体系进行了研究。首先对医院信息安全的内外部威胁进行了分析;然后从加强信息安全管理、配备信息安全设备、提高硬件软管理水平这三个方面提出了信息安全体系的构建策略;最后通过南苑医院的实践,证明了该策略的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号