首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
对公用电话交换网、异步转移模式网和自动交换光网进行了简要分析,进而对其非技术因素的安全保障进行了探讨。  相似文献   

2.
非技术因素     
为了准备PC中国25年的大型报道,编辑部的同事们梳理了PC及其相关技术的历史沿革,其中的很多项技术的源头都指向了施乐的帕克实验室。 帕克实验室不仅是施乐人的骄傲,更堪称IT的摇篮,诸如PC、GUI、鼠标、激光打印机、局域网等都孕育在帕克实验室,但都没有在施乐取得成功,也没有给施乐创造什么价值。  相似文献   

3.
非技术因素     
为了准备PC中国25年的大型报道,编辑部的同事们梳理了PC及其相关技术的历史沿革,其中的很多项技术的源头都指向了施乐的帕克实验室。 帕克实验室不仅是施乐人的骄傲,更堪称IT的摇篮,诸如PC、GUI、鼠标、激光打印机、局域网等都孕育在帕克实验室,但都没有在施乐取得成功,也没有给施乐创造什么价值。  相似文献   

4.
贺素雁 《数码世界》2008,7(17):26-27
在现代商业企业高级管理者的概念中,信息系统的作用和地位已经毋庸质疑,几乎从他们口中都能听到或多或少的关于IT的想法和思路.但事实上,在他们当中,真正感受到IT带来的轻松、美妙感觉和效果的并不是很多.现代商业企业在建设信息系统的过程中,除了要具备高质量的硬件环境、高水平的软件环境、高科技素质的IT主管以外,决定信息系统最终使用效果的还有诸多非技术问题.  相似文献   

5.
大家听到过许多关于计算机技术的概念和题目,讲得都很精彩,现在我要为大家讲的是非技术因素,是与技术有关又不是技术的这样一个话题,最终还是为了更好地应用技术。再好的技术、再好的硬件,有时花了钱还达不到预期的效果。究其原因不是技术的因素,而是非技术因素,我们就来看一下非技术因素有哪些。  相似文献   

6.
CMDB项目建设面相当广,这对CMDB项目开发商提出了两方面的挑战:资源消耗的不可控性与其它信息系统的关系。  相似文献   

7.
贺素雁 《数码世界》2008,7(9):26-27
商业企业在建设信息系统的时候,都寄予了非常大的希望。真正有效的IT系统:能够在合适的时间,将正确的信息,按合适的方式,提供给有需要的人。通过信息系统的应用,通常应可以达到三个层面的作用:首先是降低管理成本、节约资源、提高效率、减少劳动力、进行智能化的管理;第二要有足够的扩展性和前瞻性,能够支持企业快速、大规模的扩张;第三是IT技术可以带来丰富的、无限的想象空间,做到靠人力永远无法达到的创新管理,并为企业创造新的利润增长点。  相似文献   

8.
介绍了一种ATM网络安全通信系统中安全通道的设计思想,给出了一种ATM环境中的安全通道协议,并阐述了其实现中的有关问题。  相似文献   

9.
基于DSP的安全通信系统   总被引:1,自引:0,他引:1  
张旭峰  王鲁平  李飚 《微处理机》2002,(3):23-24,26
介绍了一种用DSP设计的基于公用电话交换网络(PSTN)的安全通信系统,整个方案主要用于保证语音、数据和传真等三种通信的安全。系统中主要使用的技术是数据源的编码/解码和加密/解密。德州仪器公司(Texas Instruments)的TMS320C50数字信号处理器(DSP)能够以较少的费用实现信号的实时处理,并能在简单通用的结构上实现复杂的计算模块。  相似文献   

10.
《软件世界》2009,(11):95-95
目前不少部门和地方的电子政务容灾备份系统建设规划已经基本制定完毕,建设电子政务容灾备份系统,确保每份网上公共数据都可以得到拷贝备份,安全储存。建设多个互为备份的容灾备份点,为电子政务内网、外网所连接的信息系统提供安全可靠、互为备份的基础设置。  相似文献   

11.
目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要。着重研究了移动通信系统的安全。首先对3G安全体系机构作了详细的分析,概述了3G的安全威胁,安全原则、目标和要求,分析了3G的安全特征,对3G接入网络中的认证和密钥协商、数据机密性服务、数据完整性服务等机制进行了探讨。然后,对3G加密算法KASUMI算法作了研究,详细介绍了算法的原理和构成,并对KASUMI算法进行了程序仿真。  相似文献   

12.
对CDMA2000通信系统的基本接入认证过程和增强接入认证过程进行了研究,分析了相关的协议与算法及加密的机制和作用原理。通过分析,指出了现存的认证机制面临的安全威胁和存在的安全隐患。介绍了基于公钥的通信机制,证明只有基于公钥的认证方案才能真正满足人们对移动通信日益增长的安全需求。  相似文献   

13.
文章介绍了一种基于IP通信网络的具有安全保密功能的多媒体通信系统。该系统的研究模型由3台基于IP网络的多媒体终端和1台安全保密管理中心组成。采用PC机为硬件平台,Windows操作系统为软件平台,通过开发软件模块和硬件模块,实现基于IP的安全保密多媒体通信终端,并以一台安装Windows NT的PC机作为安全保密管理中心。该系统的主要研究内容涉及基于IP的多媒体通信平台、基于IP的多媒体安全保密体系结构、密钥的管理和分发、加密能力的协商以及加密同步的建立和恢复等。  相似文献   

14.
针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密系统的安全风险因素,对于指导通信安全保密系统的设计论证和实施安全风险管理具有重要的参考价值。  相似文献   

15.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:3,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   

16.
变电站自动化系统在应用IEC61850国际统一标准后,如何采用安全的嵌入式技术,使其能在变电站与控制系统之间进行安全地通信,是目前关于变电站安全通信研究中的一个热点.在分析了嵌入式技术应用于IEC61850标准的变电站内通信系统可行性的基础上,增加了可信计算平台(TPM)的嵌入设计,使得该嵌入式系统成为一种面向应用、安全的操作系统.  相似文献   

17.
自从1960年前后IBM成功推出VM/370,虚拟机的发展已经有了40多年的历史,尤其是最近几年VMware和Xen等针对X86架构的虚拟机产品的问世把对虚拟机的研究推到了工业界和研究界的前沿。人们在考虑虚拟机带来资源利用率提高的同时,也在关注着虚拟机的引入对计算机网络信息安全的影响。虚拟化能实现部分隔离功能,能增加系统的安全性。本文对完全硬件仿真虚拟机、半虚拟化虚拟机以及操作系统级虚拟机中的通讯机制的安全性进行分析,详细描述了目前的研究情况、存在的问题以及一些有针对性的优化方法。  相似文献   

18.
党中央、国务院对整个政府和社会的信息化工作一直极为重视,2001年12月27日朱镕基总理在国家信息化领导小组第一次会议上讲话时指出:“政府的信息化建设要从中央政府抓起,进一步加快和完善‘金关’、‘金税’、‘金卡’、‘金盾’等工程的建设”。可以看出“金盾”工程,即公安信息化工程,已经被列为国家的重点工程之一,成为政府的信息化的重要组成部分。  相似文献   

19.
边缘计算作为智能铁路5G网络的关键技术,将数据缓存能力、流量转发能力与应用服务能力下沉到网络边缘,有效契合智能铁路的低时延、大带宽、海量连接需求,以支持智能轨道交通应用。然而,由于其在物理位置、业务类型等多方面发生了变化,且铁路场景外部环境复杂、高度动态性、可信度低,使智能铁路业务的边缘节点面临新的安全挑战。结合5G边缘计算安全的研究现状,基于终端、边缘网络、边缘节点和边缘应用四个方面分析铁路5G边缘计算面临的安全威胁,在细化安全需求和挑战、标准进展的基础上,综述和总结可适用于铁路MEC安全的研究方法和评价指标,结合铁路5G边缘计算特点,提出铁路MEC端到端安全服务方案和未来智能铁路MEC安全研究的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号