首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
信息国防建设与人民的生活水平息息相关,本文从信息的总体安全特征出发详细分析了现代信息社会特征对信息国防建设的影响,并从军事平衡角度为国家信息安全提出了战略性的分析与实施对策,目标是建立有序的信息安全实施体系。  相似文献   

2.
信息技术在军事领域的广泛应用,使得信息成为战争的重要战略资源,因此也使得许多军事强国以情报战、间谍战、电子战和网络战等方式搜集我国军事情报,这使得我军军事信息安全受到严重威胁。文章简要介绍了当前军事信息安全面临的威胁,解决这些威胁应采取的安全技术,最后对安全保障体系的构建提出设想。  相似文献   

3.
计算机网络传递着信息中可能包含到经济、科学技术研究、军事、国家机密等各个领域,所有网络中的信息安全也愈发重要。本文从网络信息安全的角度探讨了网络信息数据的加密技术和数据保护。  相似文献   

4.
事实表明,大部分军事信息失泄密事件的发生往往是由于管理上出了漏洞。在当今信息化条件下,很多官兵把信息安全的重点放在安全技术上,而忽略了信息安全工作中管理的作用。该文结合我军信息化建设实际,重点从一个管理重点、两条管理支线、三套管理机制、四种管理思维等方面,对军事信息安全中管理工作的开展进行了初步探讨。  相似文献   

5.
信息隐藏技术是一种重要的信息安全技术.信息隐藏技术在网络信息隐匿、数字产权保护、国家信息安全、军事信息保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点.主要研究了图像信息隐藏技术,图像信息隐藏技术的关键是在保证隐蔽图像视觉不可感知的质量要求下,研究具有较强稳健性的信息嵌入策略与算法,以抵抗信息在网上...  相似文献   

6.
信息安全专业“信息隐藏”课程的教学研究   总被引:1,自引:1,他引:0  
信息隐藏是信号处理和信息安全的交叉学科,在网络信息安全和军事保密上具有重要的作用。本文首先分析了"信息隐藏"课程在信息安全课程体系中的位置和作用,在相关调研的基础上,确定"信息隐藏"课程的教学内容,并根据教学实际,介绍了该课程在课堂教学、试验教学等方面的探索和实践。  相似文献   

7.
网络信息技术被广泛应用于高新技术产业、军事、国防等各个领域,网络信息在人们的生活中无处不在,随之而来的网络信息安全问题也越来越突出.一旦网络信息安全受到威胁,将会对社会以及大众造成不可挽回的损失.本文通过对当前计算机网络信息安全存在的问题进行了分析,并进一步探讨了网络信息安全技术管理在计算机中的具体应用策略.  相似文献   

8.
军事信息安全法制建设刻不容缓   总被引:4,自引:0,他引:4  
近几场局部战争表明.打仗首先是打信息,谁夺取并保持战场的“制信息权”.谁就掌握了战场的主动权。正如一名军事谋略学专家所言:“信息时代.军事威胁主要的将不是大军压境、陈兵百万.而是来自信息网络上的突然袭击,是对国家和军队‘中枢神经’面对面的打击。”所以,军事信息安全保障就显得尤为重要。保证军事信息和信息系统的安全.法律制度建设不容忽视。  相似文献   

9.
随着信息科技的发展,除了经济安全、军事安全、政治安全意外,信息安全也成为了国家安全问题的重要内容。根据“十二五”规划的要求,必须把网络与信息的安全防护放在重要位置,本文主要通过对网络信息的现状进行分析,针对网络信息的安全问题提高有效的安全策略,提高内网信息安全的防护技术,从而构建我国内网的信息安全防护系统,保证我国的网路信息与安全。  相似文献   

10.
互联网的广泛应用,在给予人们工作生活便利的同时,也带来了极高的风险,用户的个人信息安全、企业信息安全、军事信息安全、国家信息安全等在安全保障方面存在一定的问题。因此,信息隐藏技术得到研究者们的广泛关注。在媒体中,人们最常用到的是图像媒体,而基于DCT域的信息隐藏技术也因其较高的鲁棒性和透明性成为研究的大热门,因此,文章将从信息隐藏技术的基本知识为入手点,再简要介绍一下基于DCT域的数字水印的基本原理及实现。  相似文献   

11.
随着网络信息技术的快速发展,网络信息安全也越来越受到人们的重视。广为泛滥的病毒传播和越来越多的黑客入侵事件,使人们充分认识到网络信息安全防护体系建设的重要性和紧迫性。文章主要通过对网络安全防护体系的分析,提出适合军内网络安全防护体系框架,该防护体系不仅能有效抵御外部网络入侵,而且对内部网络攻击也起到重要的防护作用,为后续军内网络建设提供一定的借鉴作用。  相似文献   

12.
军校园区网信息安全是当前军校信息化建设过程中的突出问题之一,该文结合军校信息安全现状,查找了军校园区网主要信息安全隐患,分析了产生信息安全问题的主要原因,提出了加强信息安全工作的对策措施,对做好军校信息安全工作具有一定的参考价值。  相似文献   

13.
军事通信中重要数据的安全保护是国防建设中的重要问题,如何确保重要数据的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍椭圆曲线密码学基本概念的基础上,对它在军事通信上的应用进行了详细介绍,并对它的安全性进行了分析。  相似文献   

14.
本文介绍了军队作战指挥自动化系统信息安全存在的问题,结合现有信息安全技术,阐述了加强军队作战指挥自动化系统信息安全的对策.  相似文献   

15.
安全保护模型与等级保护安全要求关系的研究   总被引:1,自引:1,他引:0  
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

16.
随着信息时代的到来,计算网络在给人们的生产生活带来便利的同时,也面临着较多不安全因素.因计算机网络安全涉及军事、经济、文教等诸多领域,因此,加强计算机网络安全防护内容的研究,对确保国家信息安全具有重要意义.本文对计算机网络安全防护问题进行分析,并以此为基础提出应对策略,为我国计算机网络的安全运行提供参考.  相似文献   

17.
本文基于军工企业信息安全保密工作的现状,分析了当前军工企业信息安全保密工作所面临的严峻形势,结合国家信息安全保密工作相关政策和规范提出的要求,探讨了关于加强军工企业信息安全保密工作的对策和措施。  相似文献   

18.
Hardware security has become more and more important in current information security architecture. Recently collected reports have shown that there may have been considerable hardware attacks prepared for possible military usage from all over the world. Due to the intrinsic difference from software security, hardware security has some special features and challenges. In order to guarantee hardware security, academia has proposed the concept of trusted integrated circuits, which aims at a secure circulation of IC design, manufacture and chip using. This paper reviews the main problems of trusted integrated circuits, and concludes four key domains of the trusted IC, namely the trusted IC design, trusted manufacture, trusted IP protection, and trusted chip authentication. The main challenges in those domains are also analyzed based on the current known techniques. Finally, the main limitations of the current techniques and possible future trends are discussed.  相似文献   

19.
无线局域网中实现信息系统安全等级保护的要求   总被引:2,自引:1,他引:1  
文章对无线网络安全防护措施进行了分析,并以安全保护等级为三级(S3A3G3)的信息系统为例,给出了《信息安全技术信息系统安全等级保护基本要求》以及网络安全层面要求与无线安全防护措施的对应关系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号