首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文介绍了湖北移动的安全自评估系统,通过安全自评估平台完成网元的安全扫描和监控,实现业务系统安全运维的自动化,安全监控、管理的全面化,实现了将安全工作融入到日常维护工作中,并通过安全自评估平台对业务系统的安全情况进行统一呈现.  相似文献   

2.
李悦  袁兵  陆松  邱岚 《电信技术》2011,(5):33-36
1 引言 随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,保障客户利益,加强各方面的安全工作刻不容缓。为了防止设备"带病入网",必须加强设备入网安全接入管理,落实安全配置基线要求和修补漏洞,从而在设备入网前减少或消除安全隐患,有效预防和规避安全事故的发生。安全入网验收工作必不可少。  相似文献   

3.
为了防止设备“带病入网”,必须加强设备入网安全接入管理,落实安全配置基线要求和修补漏洞,从而在设备入网前减少和消除安全隐患,有效预防和规避安全事故的发生,安全入网验收工作必不可少.通过大量的工作实践,构建起了一套较为完善的网络设备安全入网验收工作体系,并开发了自评估工具,将漏洞扫描、配置核查、关键信息监控、日常巡检等功能整合在一起,形成了一个高度综合的风险评估工具.  相似文献   

4.
基于嵌入式技术的自助系统研发   总被引:3,自引:1,他引:2  
针对目前自助服务系统应用中遇到的终端体积庞大和规模部署等问题,研究了一种新型自助服务系统,提出了一种新的系统架构,研发了基于嵌入式的智能便携自助终端及其接入平台。从需求分析、方案设计和技术实现等方面阐述了系统的开发过程。终端和服务器之间采用B/S软件架构模式,功能易于升级,终端免维护。  相似文献   

5.
张宇 《信息通信》2013,(6):129-130
医院信息系统当下已经在各级医院普及,如何合理地利用现有系统,进一步优化病人的就诊流程,使得患者的就医过程更加方便快捷,是深入挖掘医院信息系统功能,优化软件辅助医疗需要着重解决的问题。特别对于门诊医疗这种人员流量大,就医程序多,情况多样化的医疗行为,重新规划系统配置,优化门诊就医流程就显得更加重要。  相似文献   

6.
针对电力安全生产中安全监察工作的相关问题,做了简单的论述.电力安全监察工作的开展,可以通过健全安全监察体系,将安全监察工作落实到班组,强化工作票与操作票制度,为电力安全生产提供保障,减少安全事故的发生.  相似文献   

7.
本文针对目前云计算平台安全风险问题及传统评估方法存在的问题,介绍了可以实现云计算平台全生命周期检测、评估及即时反馈的风控系统,大大降低云计算带来的安全隐患。  相似文献   

8.
中间件作为系统软件与应用之间的特殊层,是电子商务架构的关键技术。本文介绍了电子商务和移动业务结合形成的移动自助营业厅系统,论述了中间件在系统中的应用实现。  相似文献   

9.
从上个世纪九十年代到现在,短短的十多年中,电视台的电视播控与制作技术在飞跃发展,电视中心经历了模拟复合电视信号制作和播出、自动化播出、模拟分量系统的出现、数字电视的制作、虚拟制作和数字自动化播出、制播网及有关媒体资产管理等一系列的变化。在这些变化中,我们就怎样对电视中心的测试、评估与验收浅谈一些心得,供大家参考。一 现有电视中心系统简述1. 基于模拟复合视频系统的电视中心在现有的电视中心中,基于模拟复合视频系统的电视中心是比较典型的,是目前发展各种各样电视中心的基础。目前国内的电视台,或多或少也都在使用这…  相似文献   

10.
随着人类社会对环境污染的愈加重视级电动汽车在缓解能源危机、减少环境污染等方面具有的明显优势,电动汽车规模化发展已成必然趋势,其大规模接入电网的充电行为也将会对电网带来诸多影响。本文从工作原理和拓扑结构上分析了电动车入网的实现可能以及所需要关键技术。  相似文献   

11.
随着科学技术水平的不断提高,既给水电厂智能化发展带来了机遇,也给水电厂的安全带来了新挑战,那就是网络安全.文章阐述了水电厂的网络安全发展与当前现状,对网络安全中的关键环节安全评估提出了思考建议.  相似文献   

12.
随着信息技术的发展,信息系统面对的安全问题越来越突出,这引起了社会的广泛关注。而对信息系统安全的风险进行评价,是对信息系统安全保护的重要体现。首先对信息系统安全风险评估涉及到的4个基本因素进行了阐发。虽然针对风险评估的方法有很多种,但这里在构建信息系统安全风险评估指标的基础上,运用层次分析法(AHP)和模糊综合评判对风险进行了有效评估,为信息系统安全风险的管理决策提供了科学依据。  相似文献   

13.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效5个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

14.
With the improvement for comprehensive and objective understanding of the network system,the research and application of network system security metrics (NSSM) are noticed more.The quantitative evaluation of network system security is developing towards precision and objectification.NSSM can provide the objective and scientific basis for the confrontation of attack-defense and decision of emergency response.The global metrics of network system security is a crucial point in the field of security metrics.From the perspective of global metrics,the status and role of global metrics in security evaluation were pointed out.Three development stages of metrics (perceiving,cognizing and deepening) and their characteristics were analyzed and summarized.The process of global metrics was described.The metrics models,metrics systems and metrics tools were analyzed,and their functions,interrelations,and features in security metrics were pointed out.Then the technical challenges of global metrics of network systems were explained in detail,and ten opportunities and challenges were summarized in tabular form.Finally,the next direction and development trend of network system security metrics research were forecasted.The survey shows that NSSM has a good application prospect in network security.  相似文献   

15.
随着近年来我国"互联网+战略"的实施,网络信息技术的发展日新月异,其与我国经济的融合也日益深入和广泛,而计算机网络作为网络信息技术及各项系统应用正常运行的基础,已经融入人们正常生活、工作、学习研究的方方面面,因而其安全风险问题便成了人们关注的焦点。提升网络安全风险评估关键技术的研究水平,对于确保网络的安全性和稳定性都起到了十分重要的作用,特别是在国防、金融等特殊领域,对网络安全风险评估有着更高的要求。基于此,文章主要就网络安全风险评估关键技术研究这一论题进行阐述和分析,希望能起到抛砖引玉之效。  相似文献   

16.
为了强化安全体系建设,提升网络安全,文章对网络安全等级保护2.0下的安全体系建设进行了研究。首先,结合信息技术的发展分析了网络安全等级保护2.0制度的推出背景。其次,对比、分析了网络安全等级保护1.0、网络安全等级保护2.0,指出了两者在保护对象、安全要求等方面的差别。最后,就如何加强安全体系建设提出了4项措施。  相似文献   

17.
朱洪斌  安龙  杨铭辰 《电信科学》2019,35(11):140-145
近年来,针对大数据的勒索攻击事件和数据泄露问题日趋严重,针对数据安全国家相继出台了一系列相关法律法规,明确了大数据安全工作的要求,电力大数据资产具有数据量大、分布面广、利用价值高、敏感度高等特点,急需开展大数据安全治理技术研究。在分析电力大数据安全面临的挑战的基础上,设计了电力大数据安全治理体系,提出了电力大数据安全治理要求,研发了电力大数据安全治理平台,在实验中对数据安全管控进行了验证。  相似文献   

18.
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全.介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联.采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性.  相似文献   

19.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。  相似文献   

20.
网络安全威胁评估是对网络威胁响应和预警的前提和基础,提出采用变精度粗糙集理论进行威胁评估的方法.该方法利用安全要素和威胁等级建立决策表,通过对决策表约简,获取决策规则,计算整个网络的安全等级.仿真实验表明,采用该方法的评估结果更加准确、直观.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号