共查询到20条相似文献,搜索用时 0 毫秒
1.
生存与发展是企业必须面对的问题,当企业能够在激烈的市场竞争中解决基本的生存问题之后,如何进一步发展乃至成为业界的领导者,取决于企业决策层正确的经营策略。在起步不久的中国信息安全市场,企业解决生存问题也许不难,然而如何持续发展,在日益增多的竞争对手中脱颖而出,就要看企业决策者对自身和市场的理性分析了。 相似文献
2.
盛登峰,北京方正数码有限公司副总裁、信息安全事业部总经理,获中国科学技术大学信息传输与处理专业学士、南京航空航天大学图像处理专业硕士学位,曾先后任职于宏基电脑公司、微软公司、达因集团等国内外知名企业,具有丰富的市场拓展和管理经验。2002年9月加盟方正数码有限公司并领导信息安全事业部。 记者本来计划在4月底采访盛登峰,但由于北京“非典” 相似文献
3.
随着业务与网络的集成关系越来越紧密,网络安全在 IP 网络的发展中居于越来越显著的地位,对于 IP 业务的发展起着非常关键的基础作用。而安全是一个完整的体系,它需要从时间、空间和网络层面来全方位地进行防护。 相似文献
4.
5.
内忧甚于外患 信息时代,互联网已深入到中国的每一个角落。据CNNIC(中国互联网络信息中心)最新的统计报告显示,截至2002年12月31日,我国内地网民数量已经达到5910万,上网计算机2083万台。2001年国家经贸委信息中心对国家重点企业和地方骨干企业的调查表明,有63.6%的企业建立了自己的内网(Intranet)并接入了互联网。2002年 相似文献
7.
8.
杨爱敏 《数字社区&智能家居》2005,(1):43-45
目前,Internet安全已成为了世界性社会问题的一部分。随着Internet的飞速发展,特别是随着将电子商务逐步走向实用化,Internet安全越来越成为网络应用中的一个重要课题。更加优秀的安全技术还在不断地涌现,有关Internet安全的讨论也将是一个无休无止的话题.Internet安全重在应用.通过科学规划、完整策略,网络安全将是可以保障的。本文就“网络安全”问题,阐述了自己的看法。 相似文献
9.
步入互联网时代的今天,病毒黑客垃圾邮件就像熊熊大火一样不断地吞噬着整个网络,安全问题已迫在眉睫,一项名为“国际互联网未来”的调查是由调研机构“皮尤(Pew)网络及美国生活项目于2004年9~11月期间进行的共有1286名网终开创者,学界及商界专家参与了这项调查其中包括“互联网之父”Vint Cert.技术顾问Esther Dyson和技术新闻作家Simson Garfinkel等,关于安全问题。 相似文献
10.
12.
13.
系统日志的安全管理方案与分析处理策略 总被引:7,自引:0,他引:7
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作 用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套 套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。 相似文献
14.
15.
网络安全一直以来都是和花钱的大事,个人消的死机蓝屏映得脸都轻人愿意承认自己对知。随着PC在沃尔玛经过去--有个人品铛入狱,现在人人都坏工具。如今垃圾邮件,无国家和公司忙活着为之紧张费者虽然也时常被Windows绿了,但是没有多少年最新的安全话题缺乏感的上架,"青铜时代"已牌的黑客、Geek争先锒容易找到并运用一个破线安全、手机病毒正方兴未艾; 相似文献
16.
谁能让Intel感到不安?Athlon 64做到了。从最开始Intel对其不屑和抨击,到现在不得不采用和AMD64大同小异的EM64T技术来开发新的处理器,K8平台(包括64位处理器和与之对应的主板芯片组)不仅在运算能力上领先,即使在安全性方面,它也有独到之处…… 相似文献
17.
18.
个人用户可以利用网络防火墙来保护网络冲浪的安全:企业用户可以利用网络防火墙来保护自己的网络及服务器。虽然它很普及,但很多人对它的了解并不多。他们经常会问:为什么防火墙有如此多的款式,且价格差距这么大?哪种情况下我们该选择哪种防火墙业保护网络?OK!带着这些疑问,让我们告诉你答案。 相似文献
19.
20.
在网络入侵大肆泛滥的今天,作为网络安全主管部门的公安系统网监部门,仅仅做到“水来土淹”早已不够,以“魔高一尺,道高一丈”的动态网络安全防护措施来应对动态的网络攻击,才是维护虚拟世界秩序与安全的有效方法 相似文献