首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为从根本上提高网络信息安全防护能力和水平,提出主动防泄密安全机制,采用综合身份认证访问控制、文件操作实时监控和数据安全存储的全面信息安全防护技术方案,设计出一种主动防泄密信息安全防护系统。系统实现了基于eKey的网络身份认证与安全登录、基于双层监控机制的文件操作实时监控和基于网络的文件加密,有效提高了防范内部主动泄密和外部技术窃取的安全防护能力。  相似文献   

2.
高扬 《通讯世界》2016,(12):25-26
计算机网络信息安全是现在计算机使用过程中的一个关注点,网络信息安全在硬件设备、系统运行、网络运行和外部攻击等方面都面临着很大的风险,因此要采取各种进行网络信息安全防护,如加强硬件管理和维护,系统的及时维护,网络安全使用,数据加密等方法.  相似文献   

3.
在阐述无线局域网安全风险的基础上,结合铁路动车组WiFi运营服务系统部署环境及应用场景,研究无线局域网安全防护技术。从信息安全角度综合分析系统诸多安全风险,并着重在系统安全认证、安全检测与监控及故障告警3方面提出车载局域网风险防护方案。多层面建立安全防控体系,充分利用现有技术条件,以确保铁路动车组WiFi运营服务系统运行稳定可靠。  相似文献   

4.
随着“互联网+教育”的快速推进,各高校建成了包括学校门户网站、网上服务大厅、招生信息网站的Web应用中心。网站和业务系统数量增多,同时面临加剧的网络安全风险。高校信息安全建设需要从技术层面和管理层面两方面出发。采用先进的信息安全防护技术,有效抵御安全风险,从而为信息安全保驾护航。此外,制定相应的安全管理制度,对信息安全建设进行合理规划、统筹管理,保障和促进信息安全建设。结合高校的信息安全环境实际情况,探讨高校信息安全现状和防护措施,设计包括安全评估、纵深防御、访问控制、安全审计、应急响应与灾难恢复以及安全管理的高校信息安全整体防护方案。  相似文献   

5.
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。  相似文献   

6.
在网络信息时代快速发展背景下,计算机网络信息安全倍受关注,成为当前亟待解决的重点课题。数据加密技术的诞生及应用,有效改变了网络信息安全格局,大幅提升了网络安全性能。据此,本文基于计算机网络信息安全形势,以链路加密、节点加密、端对端加密等技术为主体,探讨当前数据加密技术的内涵及实践应用。  相似文献   

7.
政府网络安全防范技术   总被引:1,自引:0,他引:1  
吴琼  崔大鹏 《信息技术》2003,27(3):65-67,96
全面阐述了政府部门信息系统安全技术,结合电子政府与政务网络的建设,从硬件物理防护和软件技术两方面介绍了安全防护的原理与应用,从访问控制、身份识别与鉴别、信息传输等方面有针对性地提出了具体防范措施,多层次地阐述了从网络安全传输到信息加密等技术,着重论述了加密与解密技术的原理。  相似文献   

8.
回顾了物理安全、逻辑安全以及网络信息加密技术的演进历程,强调保障网络信息保密的重要性。然后,从多方面对新形势下网络安全隐患的具体表现深入分析,介绍了常用的防火墙、数字签名认证以及网络身份认证等网络加密技术,并探讨了它们在电子商务等领域的应用。为了应对网络安全问题,提出优化信息安全保密机制、积极运用网络防护技术、加强用户安全技术操作意识等有效策略。最后,通过对网络技术、网络安全和信息加密技术的系统性研究,展望了网络信息加密技术的未来,着重讨论了Clippe加密芯片和量子密码技术的潜在应用,认为它们将提高网络信息加密处理的安全性。  相似文献   

9.
近日,方正信息安全技术有限 公司在天津国家软件出口基地网络 安全解决方案的应用采购中,凭借 方正熊猫安全网关、方正熊猫网络 版杀毒软件、方正IDS入侵检测系统 等拳头产品的优良品质,经过技术 人员的周密筹划设计,提供了完备 的安全防护方案,取得了天津国家 软件出口基地的好评。  相似文献   

10.
钱康 《通信世界》2016,(23):54-55
基于VPN技术的通信服务迅速发展,但带来日益突出的信息安全问题.政府部门对VPN业务的管理做出了一些规定,但由于针对VPN加密隧道通信技术尚缺乏有效的安全监测手段,信息安全管理存在空白,违规信息很容易躲避网络监控系统的过滤及监管. 对此,业界应以技术攻关为重点,尽快研究针对VPN加密隧道通信技术的监测手段,提升相关信息、安全系统能力,同时加大管理力度,提升信息安全管控水平,实现VPN业务健康发展.  相似文献   

11.
8月4日,在第二届全国网络与信息安全技术研讨会上,国家计算机网络与信息安全管理中心科技委副主任高新宇表示,“中国正致力于通过技术体系的建设和新技术创新,使得对大规模,重大的网络安全事件的响应速度跟上实际需求。” 中国的网络与信息安全问题依赖于自主可控的安全技术,进入国家863计划的网络安全监控平台即是初步的尝试。高新宇指出,“863~917”网络安全监测  相似文献   

12.
SMT(表面安装技术)起源于20世纪70年代的美国,当时主要用于军事领域,80年代SMT进入大发展时期,被广泛用于航空、航天、军事、船舶、家电、汽车、机械、仪表等诸多领域,被称为“电子生产技术的第三次革命”。随着便携式、个性化产品市场需求的不断发展,制造商越来越需要选择能够帮助自己实现柔性生产、降低整体成本以及适应于现代技术发展的SMT设备,因此,在SMT的发展中出现了越来越新的趋势:  相似文献   

13.
1有线电视的业务构成目前各地的有线电视公司的主要电视业务收入来源有几方面:基本收视费、增值服务的收费、自营频道的广告收入以及外省卫视频道落地费等。有线电视网络目前在国内的主要应用还局限于电视,当未来业务扩展到数据和语音领域的时候,这一独特的网络资源的赢利潜力会得到更大的利用。  相似文献   

14.
巨大的人口数量、工业基础的快速增长以及国民对新技术的快速接受能力,使得中国已经象磁石一样吸引着各国企业。在无线产业尤其如此。中国蜂窝电话的用户数目前已经超越1.8亿成为全球第一。尽管中国在制造和消费无线产品方面的进步世人皆知,但是很少有人知道,中国在部署一些  相似文献   

15.
10月31日,“第三届信息安全战略专家研讨会”在广州召开。会上,专家们就我国信息产业的发展与信息安全建设问题进行了深入探计,一致认为:只有尽快发展拥有我国自主知识产权的芯片技术,才能不受制于人。  相似文献   

16.
第一章总则 第一条 为促进中国互联网络的健康发展,保障中国互联网络域名系统安全、可靠地运行,规范中国互联网络域名系统管理和域名注册服务.根据国家有关规定,参照国际上互联网络域名管理准则.制定本办法。 第二条在中华人民共和国境内从事域名注册服务及相关活动.应当遵守本办法。 第三条本办法下列用语的含义是 (一)域名:是互联网络上识别和定位计算机的层次结构式的字符标识,与该计算机的互联网协议(IP)地址相对应。  相似文献   

17.
从宏观角度提出了我国GSM网演进的战略思考,包括技术体制选择、3G牌照发放数量、规范漫游和竞争等方面,以降低投资风险,促进我国通信事业健康发展。  相似文献   

18.
蓝芽(Bluetooth)作为一种新的短距离无线通信技术标准,正在受到通信业界的广泛关注,已经成为当前人们讨论的一个热门话题.以中世纪北欧海盗国王哈拉德·布鲁图斯(Halad Bluetooth)名字命名的这项蓝芽技术,最近已被权威性杂志<网络计算>评为"十年来十大热门新技术产品"之一.  相似文献   

19.
This essay analyzes the data of Chinese telecommunication market, telecommunication investments and investment benefits over the past 20 years. On the basis of these data, the essay reviews Chinese changing telecommunication policies and discusses the major events in the course of China's telecommunication development. It is argued that telecommunication policies, regime backgrounds and market demand characteristics have a significant impact on investment decision mode in telecommunication industry. The evolution of network investments decision mode in China's telecommunication has corresponded to the transformation of these key factors. Considering the special events in the development of Chinese telecommunication as divisions, the essay discusses three stages of the evolution of investments decision mode in China's telecommunication. With the firm environment and problems that Chinese telecommunication operators have been facing since 2000 analyzed. it is demonstrated that Chinese telecommunication operators should change their mode of investment decision into the "profit-oriented investment decision mode" in order to achieve a high growth performance in the capital market,. This investment decision mode will result in increase of the investment profit with limited investment capital. The main procedure of profit-oriented investment decision mode is set out, which is abstracted to a mathematical model eventually.  相似文献   

20.
中国信息安全产业的现状与前景展望   总被引:2,自引:0,他引:2  
本文在介绍2002年度中国信息安全产业的现状的同时,对其今后的发展前景进行深入的分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号