共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
我们经常把错误的当成真实的,因为“假做真时真亦假”。在使用电脑的过程中,有些误区传递下来,让我们以为真相就是如此,如同今天所介绍的这十个电脑误区一样,也许正是你最熟悉不过的“常识”…… 相似文献
3.
1946年世界上第一台电子计算机在美国诞生后,电子计算机很快经历了电子管、晶体管、集成电路、次规模集成电路和超大规模集成电路五个发展阶段。微型计算机的出现和计算机网络化扩大了计算机的应用范围。使计算机应用深入到社会生活的各个方面。现在,我国在国防、科技、工业、农业、商业、金融、交通、运输、文化教育、服务等领域和行业都已开始广泛地使用计算机。作为一项综合科学技术的办公自动化,更是以计算机为中心和基础,计算机大量装备于党政军要害部门,各种秘密情报被送入计算机进行加工、存贮和传递。但计算机的脆弱性也给国家秘密带来严重的威胁,一般表现在计算机犯罪、敌对国家的破坏、意外事故和自然灾害、电磁波干扰、工作人员的失误以及计算机本身的缺陷等许多方面,突出表现是容易泄密和被窃密。因此,如何做好计算机信息处理中的保密工作是我们面临的新课题。 相似文献
4.
计算机数据信息的安全保密措施可分为技术性和非技术性两类。技术性安全措施是指通过与系统直接相关的技术手段防止泄密的发生。非技术性安全措施主要是指行政管理、规章制度保证和其他物理措施等,它不受计算机系统控制,是施加于计算机系统之上的。 相似文献
5.
计算机网络信息安全保密问题浅析 总被引:1,自引:0,他引:1
唐中学 《数字社区&智能家居》2007,1(2):973-974
随着计算机网络应用的进一步深入,网络倍息安全保密问题日显突出。本文从网络信息安全的基本特征、影响网络信息安全保密的主要表现形式以及应采取的行政、技术和法律手段,浅析计算机网络信息安全保密工作的防范对策。 相似文献
6.
7.
对计算机常用的加密技术进行了分析,对其作出了功能比较。在此基础上提出了保密操作系统应具备的有关并给出了具体的实现技术。 相似文献
8.
蔡旻甫 《数字社区&智能家居》2014,(33):7838-7839,7846
随着网络技术的迅速发展,计算机成为了传输网络的重要媒介,在网络中存在大量信息,网络信息的安全性越来越受到人们的关注。强化计算机保密技术,提高保密意识,保证网络安全已经成为社会各界的共识,网络信息的加密技术是实现网络信息安全的有力措施之一,该文将分析当前网络信息保密过程中存在的问题,明确网络安全中保密体系的设计原则,提出保证计算机网络信息安全的保密措施,以期净化网络环境,保证广大网民的网络信息安全。 相似文献
9.
10.
11.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。 相似文献
12.
14.
15.
涉密计算机保密防范技术研究 总被引:6,自引:0,他引:6
谢家荣 《计算机与数字工程》2000,28(5):63-66
涉密计算机保密防范技术是计算机应用工程中计算机安全课题的核心部分。本文侧重从技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范建议。 相似文献
16.
17.
18.
19.
随着信息网络技术的发展,网络已经存在于人们生活的每个角落,并且给人们带来很大的便利。由于网络是一个开放的系统,对网络的安全和信息的保密的措施还不完善,存在着安全隐患,网络安全形势日趋严峻。目前,所有的企业资料都是通过网络来存储的,并且大部分工作离不开网络,网络安全一旦有问题,那么信息保密必然存在风险,这样会给企业带来无法弥补的损失。本文的网络安全与信息保密的概念以及存在的风险和预防措施进行简要的分析。 相似文献
20.
随着信息网络技术的发展,网络已经存在于人们生活的每个角落,并且给人们带来很大的便利。由于网络是一个开放的系统,对网络的安全和信息的保密的措施还不完善,存在着安全隐患,网络安全形势日趋严峻。目前,所有的企业资料都是通过网络来存储的,并且大部分工作离不开网络,网络安全一旦有问题,那么信息保密必然存在风险,这样会给企业带来无法弥补的损失。本文的网络安全与信息保密的概念以及存在的风险和预防措施进行简要的分析。 相似文献