首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在观看高级隐遁组合攻击演示,参加了2012信息安全高级论坛-RSA Conference 2012热点研讨会之后,结合对国内多家知名信息安全厂商现场调研的情况,阐述了当前我国信息安全面临的严峻形势,提出了个人的思索和建议,供从事信息安全建设的单位和同行参考。  相似文献   

2.
文章是根据2013年底一项关于"云计算安全"专题调研报告所撰写。内容涉及到了十余家国内知名信息安全专业公司,也是与信息安全科研一线的技术和管理人员进行深入技术交流和探讨的一些收获和体会。本文着重介绍了我国部分信息安全专业公司在云计算安全建设方面的现状,以期对从事信息安全建设的单位和同行有所启迪。  相似文献   

3.
通过介绍搭建高级隐遁技术攻防测试环境,使读者进一步了解高级隐遁技术进行网络攻击的方式和目前现有网络安全设备的防护能力,供从事信息安全建设的单位和同行参考。  相似文献   

4.
通过深入浅出地介绍高级隐遁攻击采用的主要技术方法,使读者进一步了解采用高级隐遁技术进行网络攻击的技术内涵和现有网络安全设备的检测防护能力的缺陷,供从事信息安全建设的单位和同行参考。  相似文献   

5.
信息安全是一门涉及多种学科的国家重点发展的新兴学科,其实践教学具有高度的开放性需求。文章探讨开放式信息安全实践教学模式,分析信息安全实践教学在基础知识、安全技术、实践环境方面的开放性特征,提出基于"兴趣—跨越—反咀"、多样性教学、"虚拟实验室"的实践教学方法,阐述其在信息安全教学中的实际意义。  相似文献   

6.
2014年11月26日-28日,由中国科学院人事局主办、中科院信息工程研究所和信息安全国家重点实验室承办的"2014年信息安全专业技术人员高级研修班"在京举办。中科院信息工程研究所副所长孟丹出席开班仪式并致辞,信息安全国家重点实验室主任林东岱研究员主持开班仪式。开班仪式上,孟丹强调了研修班的设立背景和培训目标。他指出今年是全面实施"全员能力提升计划"的第3年,为加强科研人员队伍建设,促进相关专业技术领域的发展,为广大科研人员了解科学前沿新知识、新技术提供平台,有效推动科研人员的知识创新,院设立了  相似文献   

7.
李胜华 《计算机教育》2009,(12):164-165
随着计算机应用的普及和网络技术的快速发展,信息安全的地位显得越来越重要,"信息安全技术"课程在许多高职学院的课程体系中己被纳入必修课程。针对目前高职学院"信息安全技术"课程教学模式的现状分析,本文提出了信息安全技术课程教学改革的几点设想。  相似文献   

8.
高职信息安全专业的人才培养要充分体现职业特色,学生须具备较强的实践和应用能力。文章针对高职信息安全实践教学环节存在的问题,结合中山职业技术学院信息安全专业的教学经验,探讨政校企合作人才培养模式下的"四维联动"工程实践教学体系。  相似文献   

9.
随着"互联网+""两化融合"等国家战略的深入推进,工业信息安全上升到了一个新高度,引发了来自各方的持续关注。情报研究作为企业竞争、行业管理及军事竞争等领域的重要手段,是工业信息安全领域的重点工作之一。文章基于大数据技术,列出了工业信息安全情报研究的六大类别多源数据,分析了工业信息安全情报分析的难点,给出了基于大数据的工业信息安全情报分析模型,并提出了基于大数据的工业信息安全情报分析平台架构。  相似文献   

10.
文章以信息安全相关文章数据为研究对象,分析了目前信息安全研究工作中新闻动态热点的数据处理和分析需求,结合信息安全领域特点,基于自然语言处理技术提出了基于TextRank和LDA的信息安全领域热点感知和可视化技术,并对信息安全领域新闻动态热点进行了关键词分析、关键词共现分析以及主题分析。实验结果表明,该技术可实现信息安全研究热点快速定位与感知,达到辅助深入研究分析的目的。  相似文献   

11.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

12.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

13.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。  相似文献   

14.
基于下一代互联网的信息安全产品技术研究   总被引:1,自引:0,他引:1  
文章在简要介绍IPv6协议的基本特性以及主要的IPv6过渡技术的基础上,研究分析了下一代互联网对信息安全产品的影响,提出了在下一代互联网中信息安全产品所要满足的基本要求,以及对信息安全产品的测试重点。文章的研究分析成果为我国下一代互联网产业的加快发展提供了重要的理论基础.为信息安全产品的研发、测试提供了强有力的技术支撑。  相似文献   

15.
<正>在国家工业和信息化部信息安全协调司指导下,由中国电子信息产业发展研究院、中国电子认证服务产业联盟和信息系统安全等级保护技术创新战略联盟联合主办的"2012中国信息安全技术大会(2012 China Information Security Technology Conference)将于2012年7月底在北京举行。大会将以"构建安全可信的网络空间"为主题,邀请我国信息安全领域有关技术专家、高校学者、理论研究人员,在贯彻"十二五"期间我国信息安全技术发展目标、任务和精神的同时,将重点探讨和研究未来几年我国信息安全技术在学术、科研、产品研发、技术应用等方面发展的重  相似文献   

16.
《信息安全与技术》2013,(5):112-112
<正>在工业和信息化部信息安全协调司指导下,由中国电子信息产业发展研究院主办的"2013中国信息安全技术大会"(2013 China Information Security Technology Conference)将于2012年7月26日在北京举行。这是继2010年之后的第三届中国信息安全技术大会。大会将以"深化网络空间的安全、可靠和实用"为主题,邀请我国信息安全领域有关技术专家、高校学者、理论研究人员,在继续贯彻"十二五"期间我国信息安全技术发展目标、任务和精神的同时,将重点探讨和研究未来几年我国信息安全技术在学术、科研、产品研发、技术应用等方面发展的重点、主攻方向,并展示一些技术成果、典型应用和成功案例。内容将涉及新形势下云计算时代的安全、物联网安全的  相似文献   

17.
文章介绍了信息战的概念、信息作战法、信息战技术、信息安全策略、信息安全的措施,提出了全民信息战和信息安全观点和要求。  相似文献   

18.
代明  巫媛 《信息与电脑》2022,(23):213-215
网络技术的普及化应用导致了网络信息数据剧增,数据库中心成为了数据收集、筛选、储存以及应用的有效选择。虽然数据库中心可以更加高效地从海量信息数据中挖掘有效信息,但批量化的信息数据存储也衍生出信息安全问题。文章以民办高校数据库中心为例,分析数据库中心潜在的安全因素和防御措施,以高级加密标准(AdvancedEncryption Standard,AES)算法为核心设计数据库中心安全管理系统。  相似文献   

19.
<正>由中国电子信息产业发展研究院、北京航空航天大学联合主办,北京航空航天大学计算机学院、《信息安全与技术》杂志社承办的,中国信息安全技术大会(China Information Security Technology Conference,CISTC2011)——将于2011年9月在北京举行。大会将邀请我国信息安全技术领域专家、学者和产业界代表,解读"十二五"我国信息安全发展目标和任务,以及未来几年我国信息安全的工作重点和主要研究  相似文献   

20.
随着因特网技术和计算机技术的快速发展,计算机网络信息安全及其防护已经越来越受到民众的重视和关注。文章主要针对计算机网络信息安全进行了深入的分析,并且针对计算机网络信息安全存在的问题提出了一些防护策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号