共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
在现代商业企业高级管理者的概念中,信息系统的作用和地位已经毋庸质疑,几乎从他们口中都能听到或多或少的关于IT的想法和思路.但事实上,在他们当中,真正感受到IT带来的轻松、美妙感觉和效果的并不是很多.现代商业企业在建设信息系统的过程中,除了要具备高质量的硬件环境、高水平的软件环境、高科技素质的IT主管以外,决定信息系统最终使用效果的还有诸多非技术问题. 相似文献
5.
大家听到过许多关于计算机技术的概念和题目,讲得都很精彩,现在我要为大家讲的是非技术因素,是与技术有关又不是技术的这样一个话题,最终还是为了更好地应用技术。再好的技术、再好的硬件,有时花了钱还达不到预期的效果。究其原因不是技术的因素,而是非技术因素,我们就来看一下非技术因素有哪些。 相似文献
6.
7.
商业企业在建设信息系统的时候,都寄予了非常大的希望。真正有效的IT系统:能够在合适的时间,将正确的信息,按合适的方式,提供给有需要的人。通过信息系统的应用,通常应可以达到三个层面的作用:首先是降低管理成本、节约资源、提高效率、减少劳动力、进行智能化的管理;第二要有足够的扩展性和前瞻性,能够支持企业快速、大规模的扩张;第三是IT技术可以带来丰富的、无限的想象空间,做到靠人力永远无法达到的创新管理,并为企业创造新的利润增长点。 相似文献
8.
介绍了一种ATM网络安全通信系统中安全通道的设计思想,给出了一种ATM环境中的安全通道协议,并阐述了其实现中的有关问题。 相似文献
9.
10.
11.
目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要。着重研究了移动通信系统的安全。首先对3G安全体系机构作了详细的分析,概述了3G的安全威胁,安全原则、目标和要求,分析了3G的安全特征,对3G接入网络中的认证和密钥协商、数据机密性服务、数据完整性服务等机制进行了探讨。然后,对3G加密算法KASUMI算法作了研究,详细介绍了算法的原理和构成,并对KASUMI算法进行了程序仿真。 相似文献
12.
对CDMA2000通信系统的基本接入认证过程和增强接入认证过程进行了研究,分析了相关的协议与算法及加密的机制和作用原理。通过分析,指出了现存的认证机制面临的安全威胁和存在的安全隐患。介绍了基于公钥的通信机制,证明只有基于公钥的认证方案才能真正满足人们对移动通信日益增长的安全需求。 相似文献
13.
14.
针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密系统的安全风险因素,对于指导通信安全保密系统的设计论证和实施安全风险管理具有重要的参考价值。 相似文献
15.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:3,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献
16.
变电站自动化系统在应用IEC61850国际统一标准后,如何采用安全的嵌入式技术,使其能在变电站与控制系统之间进行安全地通信,是目前关于变电站安全通信研究中的一个热点.在分析了嵌入式技术应用于IEC61850标准的变电站内通信系统可行性的基础上,增加了可信计算平台(TPM)的嵌入设计,使得该嵌入式系统成为一种面向应用、安全的操作系统. 相似文献
17.
18.
刘正风 《网络安全技术与应用》2002,(2):6-9
党中央、国务院对整个政府和社会的信息化工作一直极为重视,2001年12月27日朱镕基总理在国家信息化领导小组第一次会议上讲话时指出:“政府的信息化建设要从中央政府抓起,进一步加快和完善‘金关’、‘金税’、‘金卡’、‘金盾’等工程的建设”。可以看出“金盾”工程,即公安信息化工程,已经被列为国家的重点工程之一,成为政府的信息化的重要组成部分。 相似文献
19.
边缘计算作为智能铁路5G网络的关键技术,将数据缓存能力、流量转发能力与应用服务能力下沉到网络边缘,有效契合智能铁路的低时延、大带宽、海量连接需求,以支持智能轨道交通应用。然而,由于其在物理位置、业务类型等多方面发生了变化,且铁路场景外部环境复杂、高度动态性、可信度低,使智能铁路业务的边缘节点面临新的安全挑战。结合5G边缘计算安全的研究现状,基于终端、边缘网络、边缘节点和边缘应用四个方面分析铁路5G边缘计算面临的安全威胁,在细化安全需求和挑战、标准进展的基础上,综述和总结可适用于铁路MEC安全的研究方法和评价指标,结合铁路5G边缘计算特点,提出铁路MEC端到端安全服务方案和未来智能铁路MEC安全研究的发展方向。 相似文献