首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
This study was undertaken to investigate the use of e-mail and its implications under a telework environment for distributed software engineering. For this, the relative strength between a social influence and individual attributes in affecting teleworkers' e-mail use was studied. Management support was used as the representative social influence, and age, status, and ease of use represented individual attributes. An examination was also made on how e-mail use, individual attributes, and management support affected the perceptions of e-mail's information richness and e-mail productivity. Two different types of surveys, log sheets and perception-based self-reports, as well as interviews and e-mail correspondences composed the data sources. Three hierarchical regression models were defined and tested for the hypothesis validation. Data analysis indicated that management support was a much more powerful indicator for teleworkers' media use than individual characteristics. Furthermore, although labeled as a relatively lean medium from the media richness theory perspective, e-mail could become an effective and richer communication tool through an active social construction process of management support. Finally, the management support and perception of e-mail as a rich medium were both highly influential in creating teleworkers' positive perception on e-mail productivity. This study rendered a strong indication that effective adoption of e-mail by teleworkers as an information-rich medium could benefit distributed work and distributed organizations through enhanced work productivity  相似文献   

2.
"Your Internet Connection" we provided wealth of information on different protection tools. Although these tools are indeed necessary for anyone brave enough to surf the Internet today, there is no substitute for sound judgement. "Your Internet Connection" describing Internet security resources, the Anti-Phishing Working Group's (APWG) and the Phishing Incident Reporting and Termination squad (http://wiki.castlecops.com/PIRT) were listed among other important security resources.Many criminals generating their garbage from the "sewers of the Internet" employ so called "social engineering" techniques. Just to make sure we are on the same page, here is the definition for the term "social engineering" from SearchSecurity.com: "In computer security, social engineering is a term that describes a non-technical kind of intrusion that relies heavily on human interaction and often involves tricking other people to break normal security procedures.  相似文献   

3.
通过分析安全电子邮件的信任要素,指出当前国内常见安全电子邮件的流程中存在的信任性问题,提出解决国内电子邮件可信任性问题的给据式安全电子邮件业务模式,详细描述了正常和异常情况下的业务流程。  相似文献   

4.
随着信息化技术的普遍应用,电子邮件几乎普及到每一个组织和机构,这种20世纪最伟大的发明之一,时至今日依然发挥着不可替代的信息交互作用。然而从这个发明诞生以来,垃圾电子邮件、病毒、攻击、篡改、冒名等一系列安全威胁时刻困扰着它的成长。对电子邮件的安全控制长期以来都是用户迫切需要得到改善的。文中通过使用抓包工具进行冒名邮件的实验,通过实验提出一种基于PKI架构的安全电子邮件,对各类研发机构有参考意义。  相似文献   

5.
论文从社会工程学威胁非传统信息安全的方式和危害㈦出发,讨论非传统信息安全的社会工程学攻击的概念,并从网络犯罪侦查角度对社会工程学攻击进行了深入的剖析。作为从事网络对抗技术的侦查人员,要想成功打击与遏制计算机网络犯罪,除了积极引导政府、公司和个人等采取防范措施以降低和免受社会工程学攻击所带来的安全威胁外,尚须懂得主流社会工程学攻击的方法或手段,只有充分掌握网络对抗技术中社会工程学攻击的防范措施和侦查取证策略,做到知己知彼方能有效遏制和打击计算机网络犯罪,保障计算机网络和谐健康持续发展。  相似文献   

6.
Secure e-mail and databases using chaotic encryption   总被引:2,自引:0,他引:2  
An application of chaotic algorithms in sending computer messages is described. The communication is achieved through an e-mail channel. Other transmission media can also be used. The algorithm has a degree of security many orders of magnitude higher than systems based on physical electronic circuit. Text, image or recorded voice message can be transmitted  相似文献   

7.
基于CPK的安全电子邮件系统的设计   总被引:2,自引:0,他引:2  
由于PKI设计了一种安全电子邮件系统,该系统屏蔽掉了基于PKI的安全邮件系统的一些固有缺陷,任何两个用户之间仅通过对方的标识(邮件地址)即可安全通信,不依靠第三方验证,同时具有很好的用户扩展性,实现了电子邮件的安全、可靠、高效的传输.  相似文献   

8.
张旭东 《移动信息》2023,45(10):116-119
电子信息工程是计算机网络安全技术应用最广泛的领域之一。由于电子信息工程涉及大量的数据传输及各种复杂的系统管理,其对于计算机网络安全技术的需求尤为迫切。因此,如何保障计算机网络的安全性成为了当前亟待解决的关键问题。针对这一问题,文中分析了计算机网络安全技术在电子信息工程中的应用,并详细阐述了网络安全技术和电子信息工程,希望能为计算机网络安全技术的发展提供一定的参考。  相似文献   

9.
何汉华 《通信技术》2009,42(10):222-224
提出了一个基于嵌入式操作系统Linux和图形用户界面MiniGUI的公众电子邮件系统实现方案,该方案具有松耦合、可扩展、可移植等良好特点,同时通过具体的手段实现了此方案。研究过程对于公众电子邮件系统的发展和安全性提高提供必要的技术支持和设计经验,同时对其他嵌入式软件开发的也具有重要的参考价值。  相似文献   

10.
赵雪雯 《电子测试》2017,(14):127-128
随着我国经济和科学技术的不断进步和发展,通信工程建设及其安全管理已经成为了当今时代的代名词,为了更好的适应时代发展的脚步,通信工程建设及其安全管理已经逐步的融入到了社会生活当中.同时,它也是我们国家不可或缺的组成部分之一,通讯工程建设与安全管理,直接对每一个公民的财产安全、信息安全、甚至是生命安全都产生了最为直接的影响.正因为它的作用和意义是如此的重大,所以本文针对通信工程建设和安全管理进行了深入的探讨和分析,指出了在通讯工程建设中所存在的一些安全隐患,并提出了一些合理化的建议.  相似文献   

11.
信息系统的安全是至关重要的。文中针对目前应用系统安全威胁现状,提出一种基于安全工程的应用系统安全解决方案。该方案利用安全工程的思想,通过把安全工程生命周期与信息系统生命周期相结合,确定了信息系统生命周期中各阶段的主要安全工程活动,弥补了传统安全防护方案在信息系统安全防护方面的不足。这对信息系统安全工程的实施具有一定的指导意义。  相似文献   

12.
王天博  夏春和  贾琼 《电子学报》2017,45(7):1722-1730
随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社交蠕虫感染规模的低估和人类行为的单一化建模.为了解决上述问题,本文提出了社交蠕虫传播仿真模型,该模型使用分层网络能更准确地抽象社交逻辑层与实际物理层之间的关系,以及利用人类移动的时间特性能更全面地刻画社交蠕虫的传播行为.实验结果表明,该仿真模型揭示了用户行为、网络拓扑参数以及不同的修复过程对社交蠕虫传播造成的影响.同时,文中对社交蠕虫的传播能力做出了定性分析,为网络防御提供了重要的理论支持.  相似文献   

13.
根据系统工程学和信息安全工程学理论,采用霍尔三维方法界定了企业信息安全防护体系边界,构建其ISM逻辑结构模型。结合项目管理领域知识,进一步探讨了信息安全防护的立体运行框架,为企业信息安全防护工作的落实提供有效指导。  相似文献   

14.
Conventional telephony is reliable, secure and easy to use. On the Internet spam and junk e-mail surmounts already 80% of all e-mail messages. Virusattacks cost billions of US-$. Telephony can technically be offered as just another service on the Internet. This article examines the security functions deemed necessary in order to provide secure telephony on IP-based networks.  相似文献   

15.
The performance of a cross-functional team depends on the skillful and innovative combination of information and expertise from all team members. Communication is the medium through which team members share the information required for successful amalgamation. In this work, we postulate that both high and low levels of team communication can impede team performance, thus leading to a curvilinear relationship between team performance and team communication. To test this hypothesis, the relationships between face-to-face, e-mail, and telephone communication and team performance were examined for 60 cross-functional project teams. E-mail and face-to-face communication were curvilinearly associated with performance, but telephone communication was not. Further analysis of the communication frequency between colocations showed that e-mail is the only medium for which usage increased with distance.  相似文献   

16.
信息安全等级保护中的两大基本问题研究   总被引:6,自引:4,他引:2  
文章从信息系统的社会价值出发,指出业务信息和系统服务是信息系统的两大关键社会功能要素,二者的安全既是信息系统安全等级保护的保护对象,也是保护目标。详细分析了业务信息安全和系统服务安全在信息系统定级中的作用,同时,说明了如何应用二者在特定信息系统中实施分等级保护,并对业务信息和系统服务的安全属性进行了解释说明。  相似文献   

17.
伴随着我国社会经济的发展以及科学技术的不断进步,国内的计算机网络技术以及电子信息技术也在很大程度上得到了发展。但是电子信息工程的发展离不开计算机网络技术的发展,计算机网络技术能够有效的推动信息技术在实践中的应用,同时还能通过电子信息工程为人类提供更好的服务。本文立足于电子信息工程的特点,主要探究计算机网络技术在电子通信工程中的应用。  相似文献   

18.
信息安全等级保护政策和标准体系综述   总被引:1,自引:0,他引:1  
基础信息网络及信息系统是国家和社会发展的重要战略资源,社会发展对信息化的依赖程度越来越高,保障基础网络和重要信息系统安全,维护国家安全、保障社会稳定和经济命脉,是信息化发展中必须要解决的重大问题。本文系统论述了国家信息安全等级保护政策和标准体系,为信息系统的安全运营提供参考。  相似文献   

19.
安全口令生成器的设计与实顼   总被引:1,自引:0,他引:1  
基于口令的安全机制经常被应用到操作系统用户登录、个人电子账户、文档数据加密等各种信息系统中,用来保证账户的安全和用户信息的机密性。论文采用“字符摘取扩展变换”方法设计与实现了一种安全口令生成器,在保证用户方便记忆口令串的同时得到复杂高强度的口令串,从而提高了用户信息系统口令认证体制的密码安全。  相似文献   

20.
基于多属性的电子邮件鉴定研究   总被引:1,自引:0,他引:1  
电子邮件作为一种常见通信方式,在互联网内应用广泛,因此也衍生出针对电子邮件真实性方面的鉴定需求。目前国内对于电子邮件鉴定研究成果十分欠缺,文中提出一种通过分析电子邮件头,提取MessageID域和boundary属性中隐含的时间信息,并与邮件内其他时间信息对比来判断电子邮件真实性的方法。经过结合实际案例分析,该方法可为电子邮件检验提供一定的指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号