共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
随着大中型企业信息化建设速度的不断加快,企业信息网络安全体系建设的需求不断增加,本文通过分析大中型企业信息网络安全现状及威胁,提出了构建企业总体安全信息体系的方案及原则,列举了实现企业信息安全体系建设的主要技术和手段。企业通过信息网络安全管理体系的部署,可有效地实现企业信息安全建设的最终目标。 相似文献
4.
5.
6.
内网终端安全不仅可保护终端免遭受恶意软件攻击、保护机密数据,还可简化安全管理、确保企业安全遵从。 相似文献
7.
8.
无论古代还是现代,无论国内还是国外,安全防御体系的设计都遵循着同一准则:吓阻(Deter)、侦测(Detect)、阻延(Delay)、禁制(Deny)等安全四阶。通过这一缜密的思考,安全体系建设朝着纵深方向发展,最后就可建立起严密的安全防范网络。 相似文献
9.
10.
传输层安全TLS是在SSL3.0基础上提出的安全通信标准,容易遭到字典式攻击,本文基于可记忆的通行字交换协议设计了传输层安全TLS方案,该方案可抵御字典式攻击,并能方便地提供身份认证.建立安全通道.减少了服务器被攻陷造成的损失. 相似文献
11.
安全约束为多级安全数据库系统提供了一种有效的分类策略,可用来为基于时间、语境和内容的数据分派安全等级.本文讨论了数据库设计过程中的安全约束处理技术,并提出了处理基于关联的约束、简单约束和逻辑约束的算法. 相似文献
12.
13.
电子商务在经历了前几年的“虚火”以后,进入了一个平缓发展时期。由于电子商务基于开放的互联网,必然面临各种安全风险,诸如信息泄露或篡改,欺骗,抵赖等。电子商务安全涉及信息的保密性、完整性,交易身份的真实性,不可否认性以及可审计性。因此,研究简洁,有效的安全协议对电子商务安全至关重要。目前,电子商务中使用的安全协议主要有安全套节层协议(ssL)和安全电子交易协议(SET)。 相似文献
14.
微软希望实现一种流畅、轻松、安全的Web体验,让你既轻松又安全地使用所有的数字身份。在Windows8中,微软提供了一种安全存储“用户名/密码”的机制,引入了一种支持可替代身份验证的技术。这些可以帮助用户增强密码安全,使用最新最强大的技术来保护你的数字身份。 相似文献
15.
《国内外机电一体化技术》2008,(7)
贝加莱安全相关产品已经通过TUV认证,可以使用在以安全为导向的应用中。除了满足指定的安全标准外,贝加莱安全技术在搭建现有的自动化基础架构的无缝集成方面突现其卓越的优势。机器安全行为的灵活可调整性确保安全响应可以被正确的执行。 相似文献
16.
17.
完美的技术从来不曾存在,我们也从未见过针对网络这个复杂巨系统完备而又可实施的解决方案,因此,评论一种安全技术是否有价值的方式,并不在于是否无懈可击,而在于其能够带来的安全效果与其所付出的代价。[编者按] 相似文献
18.
众所周知,微软Virtual PC 2004这个产品在很多领域都有非常重要的用途,但是也许令你意想不到的是,它还可以成为一个安全工具!来自Telstra Business System(TBS)公司的IT服务器构架师Mike Nichol,为我们展示了他如何利用该产品帮助公司和客户解决安全问题。TBS是澳大利亚电信Telstra的全资子公司,为客户提供可管理的IT服务, 相似文献
19.
20.
针对电力生产安全,研究了基于人工智能深度学习算法的电力安全知识学习系统,设计了电力安全知识学习应用系统。采用Docker平台为用户提供更多的计算资源,具有隔离性、可配额、移动性和安全性的优点,实现了电力安全知识学习应用的分模块管理。还研究了电力安全知识学习移动App客户端,在Android和iOS 2种操作系统下,员工可随时随地学习,并且不受手机类型限制。利用图谱实体对齐算法,实现了用户对电力安全知识的学习。为了验证研究的系统实用性,进行了相关实验。实验中测得该系统同时在线人数可达到3000人左右,测试过程中还测试了系统性能,显示了学习方法的多样性,系统界面的完整性以及电力安全知识分类的整齐清晰。 相似文献