共查询到20条相似文献,搜索用时 15 毫秒
1.
在观看高级隐遁组合攻击演示,参加了2012信息安全高级论坛-RSA Conference 2012热点研讨会之后,结合对国内多家知名信息安全厂商现场调研的情况,阐述了当前我国信息安全面临的严峻形势,提出了个人的思索和建议,供从事信息安全建设的单位和同行参考。 相似文献
2.
文章是根据2013年底一项关于"云计算安全"专题调研报告所撰写。内容涉及到了十余家国内知名信息安全专业公司,也是与信息安全科研一线的技术和管理人员进行深入技术交流和探讨的一些收获和体会。本文着重介绍了我国部分信息安全专业公司在云计算安全建设方面的现状,以期对从事信息安全建设的单位和同行有所启迪。 相似文献
3.
4.
通过深入浅出地介绍高级隐遁攻击采用的主要技术方法,使读者进一步了解采用高级隐遁技术进行网络攻击的技术内涵和现有网络安全设备的检测防护能力的缺陷,供从事信息安全建设的单位和同行参考。 相似文献
5.
6.
7.
随着计算机应用的普及和网络技术的快速发展,信息安全的地位显得越来越重要,"信息安全技术"课程在许多高职学院的课程体系中己被纳入必修课程。针对目前高职学院"信息安全技术"课程教学模式的现状分析,本文提出了信息安全技术课程教学改革的几点设想。 相似文献
8.
9.
10.
11.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献
12.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献
13.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
14.
15.
《信息安全与技术》2012,(6):97
<正>在国家工业和信息化部信息安全协调司指导下,由中国电子信息产业发展研究院、中国电子认证服务产业联盟和信息系统安全等级保护技术创新战略联盟联合主办的"2012中国信息安全技术大会(2012 China Information Security Technology Conference)将于2012年7月底在北京举行。大会将以"构建安全可信的网络空间"为主题,邀请我国信息安全领域有关技术专家、高校学者、理论研究人员,在贯彻"十二五"期间我国信息安全技术发展目标、任务和精神的同时,将重点探讨和研究未来几年我国信息安全技术在学术、科研、产品研发、技术应用等方面发展的重 相似文献
16.
《信息安全与技术》2013,(5):112-112
<正>在工业和信息化部信息安全协调司指导下,由中国电子信息产业发展研究院主办的"2013中国信息安全技术大会"(2013 China Information Security Technology Conference)将于2012年7月26日在北京举行。这是继2010年之后的第三届中国信息安全技术大会。大会将以"深化网络空间的安全、可靠和实用"为主题,邀请我国信息安全领域有关技术专家、高校学者、理论研究人员,在继续贯彻"十二五"期间我国信息安全技术发展目标、任务和精神的同时,将重点探讨和研究未来几年我国信息安全技术在学术、科研、产品研发、技术应用等方面发展的重点、主攻方向,并展示一些技术成果、典型应用和成功案例。内容将涉及新形势下云计算时代的安全、物联网安全的 相似文献
17.
18.
网络技术的普及化应用导致了网络信息数据剧增,数据库中心成为了数据收集、筛选、储存以及应用的有效选择。虽然数据库中心可以更加高效地从海量信息数据中挖掘有效信息,但批量化的信息数据存储也衍生出信息安全问题。文章以民办高校数据库中心为例,分析数据库中心潜在的安全因素和防御措施,以高级加密标准(AdvancedEncryption Standard,AES)算法为核心设计数据库中心安全管理系统。 相似文献
19.
20.
林法 《网络安全技术与应用》2014,(1):104-104,106
随着因特网技术和计算机技术的快速发展,计算机网络信息安全及其防护已经越来越受到民众的重视和关注。文章主要针对计算机网络信息安全进行了深入的分析,并且针对计算机网络信息安全存在的问题提出了一些防护策略。 相似文献