首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
蒋燕 《硅谷》2011,(17):176-176,134
基于工作经验,分析我国网络安全的现状,指出我国网络安全中出现的一些亟待解决的问题,并着重介绍了增强安全意识,改变安全观念,提高安全技术,培养安全人才,加强安全管理和健全安全制度等多种解决方案及其具体运用。希望给相关人员一些启迪和思考,在这方面深入研究和探讨,采取多种有效措施构建科学合理的网络安全体系,确保我国网络系统的安全。网络运用已经成为全社会的发展趋势,随着我国日益开放不断融入世界网络安全将成为越来越重要的问题,所以相关部门一定要利用多种手段建立完善的网络安全体系。  相似文献   

2.
新一代信息通信技术与工业体系深度融合,工业互联网推动"人、机、物"的泛在深度互联和全面感知;工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护成为关注重点。本文从工业互联网设备的安全防护视角出发,明晰了工业互联网设备的内涵、防护范畴及需求,梳理了国内外工业互联网在安全监管和审查、安全检测认证等方面的发展现状;结合工业互联网设备的网络安全相关实践,剖析了我国工业互联网设备网络安全面临的问题。本文论证了我国工业互联网设备网络安全管理与防护的具体实施路径,并提出发展建议:从国家层面完善工业互联网设备的网络安全准入机制,建立设备网络安全检测认证体系,促进设备的网络安全架构研究和工程应用,强化设备的网络安全风险监测感知。  相似文献   

3.
陆珏吉 《硅谷》2012,(7):186-187
随着计算机与网络技术的日益普及,局域网的管理,尤其它在安全方面的管理已成为我们关注的焦点。为此,特从局域网基本概念出发,对局域网络安全管理特征及其内涵予以定义,在综合分析我国局域网安全管理所面临的威胁基础上,对未来我国局域网安全管理相应制度的改革与优化提出相应的意见与建议。  相似文献   

4.
随着消防部队计算机网络应用的进一步深入,网络安全问题日显突出。本文简单阐述了计算机网络安全的基本概念和影响消防部队网络安全的主要威胁,并从制度、管理和技术等方面浅析了消防部队计算机网络安全问题的解决对策。  相似文献   

5.
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法.该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率.在此基础上,计算各弱点对主机可用性、保密性和完整性的影响.最后,根据目标主机的安全需求评估主机和网络的安全性.实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确.  相似文献   

6.
王伟  缪婷 《硅谷》2014,(7):194+187-194,187
介绍对网络安全建设带来危害的原因,并在管理和技术等方面提出安全技术的防范措施,把计算机网络的功能发挥到极点。  相似文献   

7.
李海强 《硅谷》2008,(1):18
随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题已成为当前网络技术研究的重点.网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.  相似文献   

8.
计算机网络技术的迅猛发展和应用普及,为企业或组织发展电子商务、技术交流和信息共享提供了极大的便利,同时也带来了安全威胁。因此,应有效防范和控制网络安全风险,使之更好地为企业或组织服务,这是当前网络安全发展的热点。该文先介绍了计算机内网的定义、安全防护内容和安全防护意义,再通过分析计算机内网不同类别的安全威胁,从完善制度保障、运用技术手段、制定应对预案等不同角度探讨网络安全防范措施。  相似文献   

9.
通用准则评估与认证制度(CCEVS)是对美国信息技术安全性的评估与认证的一项基本制度。这项制度由美国国家信息安全保障合作组织(NIAP)负责运行与管理。  相似文献   

10.
自2002年人事部和国家安全监管局联合发布《注册安全工程师资格制度暂行规定》(人发【2002】87号)以来,注册安全工程师制度在加强安全生产管理专业人才队伍建设和促进安全生产工作等方面发挥了积极作用。根据全国安全生产工作的总体部署和要求,为适应中小企业安全  相似文献   

11.
本文简要介绍了ISO/IEC 27001:2013,并分别按正文和附录A与ISO/IEC 27001:2005进行了对比,总结了其主要的变化之处,可以作为已经部署信息安全管理体系(ISMS)的用户作为升级参考。  相似文献   

12.
当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。  相似文献   

13.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   

14.
贾郑雷 《中国包装》2014,(10):44-48
目的:——对于烟草行业,防伪的意义不仅在于减少公司经济利益的损失,还在于烟草品牌的保护。方法——利用高科技的信息防伪技术,打击质量或包装十分低劣的假冒卷烟的销售,会使消费者远离这些品牌。在全球范围内,打击假冒和走私卷烟是世界烟草行业共同面临的一个十分重大的问题。对于假冒和走私卷烟的数量,谁也无法给出一个确切的统计数字。据有关专家介绍,早在2000年,仅在中国境内就有1000亿支以上的假冒走私卷烟流入市场,这个数字相当于西班牙等中等产烟国一年合法的卷烟生产量。当年我国共收缴假冒卷烟57万件(合285亿支)。结果--假冒走私卷烟的质量和其假冒的品牌卷烟的包装的质量是无法相比的,但是,随着经济的繁荣,市场的诱惑,假冒走私卷烟也在花价钱追踪正宗厂家包装防伪技术。结论--毫不夸张地说,烟草的品牌保护是烟草公司的生命线。  相似文献   

15.
本文结合ISO/IEC27001-2013新版标准,在信息安全管理体系国家标准即将正式颁布之前,将2013版对照2005版予以解析,以期加深对新版信息安全管理体系标准的理解,从而提出在信息安全管理换版方面的重点建议。  相似文献   

16.
随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。  相似文献   

17.
18.
给出了信息安全的三层涵义,指出信息安全学科是自然科学与社会科学的融合体。从社会工程角度给出系统的概念,从部件、接缝、人员、环境四方面探讨了系统与信息安全的关系,提出了信息安全设计的必要步骤,并以通信系统为例分析了影响信息安全的因素。  相似文献   

19.
本文阐述了信息安全标准化战略的实施对社会发展的推进作用.通过分析湖北省信息安全与标准化战略的关系,初步探讨湖北信息安全的标准化体系建立与战略实施.旨在利用标准化手段促进湖北省信息安全与社会同步发展.  相似文献   

20.
标准化在维护我国电子信息产业安全方面发挥着至关重要的作用.本文深入分析了标准化在保障我国电子信息产业安全中存在的主要问题,提出了实施标准化战略确保我国电子信息产业安全的切实可行的政策措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号