共查询到20条相似文献,搜索用时 62 毫秒
1.
煤矿安全实时监测与控制信息系统的实现 总被引:12,自引:2,他引:10
介绍了一种应用现代计算机技术以及网络化技术的煤矿安全实时监测与控制信息系统 ,它兼容现行煤矿安全系统数据。研制了各类传输格式的数据汇接器构建井下网络 ,形成立体化数据采集系统 ;构建了井上安全监控软件平台和煤矿安全信息数据库 ,形成全局监控网络 相似文献
2.
在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。 相似文献
3.
4.
北京市物价局是市政府综合经济管理部门,承担着首都物价管理和调控的工作。近年来,在市政府的支持下,在中国价格信息中心的指导下,我局以北京市信息化重点工程项目——物价信息系统建设为契机,下大力气推进物价部门信息化建设,取得一些进展和成绩,也有一些体会。筑路、建库、转化, 三年三步走 信息化建设是一项高投入、长期、复杂的系统工程。1996年我局在总结信息化建设经验的基础上,确定了“结合实际、量力而行、分步实施、滚动发 相似文献
5.
6.
任何一个系统从旧系统升级到新系统,都需要时间。作为一个同行,我非常理解邮政储蓄局的IT部门。但是,作为一个金融机构,一个公众服务系统,原则上业务是一天也不能停的。三天的停机,对于这个系统所服务的公众对象来说,几乎是不可忍受的。那么,邮政储蓄局有没有更好的办法?我有一些建议。充分重视是前提一个信息系统从新系统的开发到上线都会经过很长时间,只有从一开始就重视这个问题,才能够有比较充分的时间做好计划,从预算上、计划上、工作安排上为新旧系统的平稳过渡提供必要的条件。在我刚刚完成的一个大型税务信息系统的升级的过程中,各… 相似文献
7.
8.
9.
10.
安全监控是维护软件系统并保证软件系统可靠运行的基本手段.对于实时性要求比较高的应用软件系统,必须慎重考虑安全监控对系统功能和性能的影响,并且还要能获得所有需要的监控信息.采用一系列有效措施,分析了如何在尽可能不影响系统功能和性能的前提下,对系统的运行状态进行实时的监视、统计和及时反馈.论述了安全监控的设计原理,在基础上给出了安全监控的实现方案.该方案在实际应用中具有令人满意的效果. 相似文献
11.
邵若琰 《网络安全技术与应用》2011,(9):20-22
公安信息网络是公安系统统一指挥、快速反应、协调作战、打击犯罪的一个内部网络平台,公安网络的安全对于提高互联网安全监控能力、建设网络犯罪监察与防范体系有至关重要的作用。如何在科技进步所带来的安全问题下确保公安信息网络的安全使用是我们每位民警都值得思考的一个问题。 相似文献
12.
基于计算机安全技术下的电子商务信息安全研究 总被引:1,自引:0,他引:1
冯国志 《计算机光盘软件与应用》2010,(5):2-2
近年来电子商务在国内外有了突飞猛进的发展,但是在电子商务飞速发展的今天,安全问题仍是制约电子商务发展的瓶颈。电子商务安全问题是个系统的概念,本文主要从技术角度阐述了电子商务信息安全问题,并提出了相应的技术解决方案。 相似文献
13.
安全技术的安全风险分析与评估 总被引:4,自引:0,他引:4
宋如顺 《计算机工程与应用》2001,37(24):83-84
文章提出了安全技术本身存在的问题,对其安全风险进行了分析,并对其所造成的损失进行了评价。 相似文献
14.
Oracle数据库是市场占有率第一的数据库,其安全问题关系到大部分公司业务数据的安全性、私密性、完整性。从权限管理、用户管理、审计控制、密码安全四方面研究Oracle数据库的安全问题,并针对安全问题进行安全策略优化。经过该安全策略加固方法的实施,可以解决大部分Oracle数据库安全问题,达到保障数据安全的目的。 相似文献
15.
《Information Security Journal: A Global Perspective》2013,22(2):31-37
Abstract Early networks — such as the postal system — relied on the manual delivery of messages to the intended recipient. Message integrity and confidentiality were ensured using sealed envelopes and, in some cases, primitive forms of cryptography. As electronic networks evolved, so did cryptography. New algorithms and protocols were developed, eventually to the point that today direct attacks on encrypted messages are extremely rare. 相似文献
16.
Matthew Pemble 《Computer Fraud & Security》2003,2003(10):8-11
Regardless of the prevailing economic climate and, especially when, as now, the outlook is reasonably poor, the budget and time allocated to information security are never going to be enough to allow you to do everything you want to (or think that you want to) do. It is therefore incumbent upon all of us to maximise the effectiveness of the way we spend the pittance our masters decree unto us. 相似文献
17.
由中国人民公安大学主办,公安部主管的《网络安全技术与应用》杂志社在筹备“首届警用信息安全产品展暨研讨会”时,将会议宗旨确定为“推出自主知识产权的民族信息安全品牌, 相似文献
18.
19.
《网络安全技术与应用》2004,(8):63-63
近年来,随着信息安全意识已经逐步深入行业市场,在信息化的投入中,大多数用户已将网络安全建设作为不可或缺的内容。这一点,在福建省地税局体现得淋漓尽致。 相似文献
20.
《Information Security Journal: A Global Perspective》2013,22(2):2-4
Abstract In 1998, I was working in Germany designing a 5,000-site IP security (IPSec) virtual private network (VPN) solution encompassing 125 countries for a logistics company. The options were few. Timestep had the best product during that time, and many other IPSec products were emerging, such as Altiga, Novell's Border- Manager, and Checkpoint. Of course, Cisco was very interested but didn't have solid IPSec code. Cisco got involved and insisted that, with a little work, they could have a meaningful solution. This boded well for the client given that they used Cisco for all their networking gear, making the whole philosophy very attractive. 相似文献