首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
一、电子政务网安全风险分析电子政务信息系统对信息安全的基本需求是建立完整的信息安全保障体系。从网络、系统和应用出发,电子政务安全可由此模型(如右图)概括,该模型由四部分组成:基础安全服务设施、安全管理保障体系、安全技术支撑平台和响应与恢复机制。  相似文献   

2.
构建政府门户网站信息安全保障体系,做好政府门户网站信息安全保障工作,是我国各级政府门户网站的健康运行的防火墙。文章针对当前我国门户网站的信息安全状况进行了分析,找出了影响我国门户网站信息安全的几点问题,并提出构建政府门户网站信息安全保障体系的相关建议。  相似文献   

3.
我国信息安全标准化概况   总被引:4,自引:0,他引:4  
信息安全标准是确保有关信息安全产品和系统在设计、研发、生产、建设、使用、测评中保持一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。没有自主开发的信息安全标准,就不能构造出自主可控的信息安全保障体系。信息安全标准是我国信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。  相似文献   

4.
1 围绕国家信息安全保障体系建设,抓紧制定重要标准 2008年全国信息安全标准化技术委员会(以下简称委员会)在国家标准委的领导下,在工信部等相关部门的指导和大力支持下,围绕国家信息安全保障体系建设,结合"国家信息安全战略研究与标准制定工作专项"和<国家信息安全标准化"十一五"规划>的贯彻落实,以抓紧制定信息安全保障体系建设重要标准为主要工作内容,不断丰富完善信息安全标准体系,加强项目管理,提高标准质量,加强标准宣贯推广,为国家重大信息化工程和信息安全保障体系建设提供了重要标准支撑.  相似文献   

5.
城市轨道交通属于十分重要的基础设施,具有较高的安全苛求特性,其核心的列车运行控制系统信息安全是当前的研究热点。该文采用了复杂网络和强化学习等方法,研究了当前城市轨道交通中应用最为广泛的基于通信的列车运行控制(Communication Based Train Control,CBTC)系统的信息安全风险。分析了CBTC系统的信息安全风险要素;基于复杂网络理论构建了CBTC系统的信息域模型;研究了CBTC系统的信息安全风险量化方法,并基于强化学习评估了系统最严峻的风险面。经过实例验证,提出的方法能够有效评估CBTC系统的信息安全。  相似文献   

6.
内网是由多台计算机组成的局域网,可以全封闭的在某一范围内可以实现文件共享、电子邮件通信,为内网建设信息提供安全保障的重要性不言而喻。随着计算机技术的发展,信息网络系统在疾控中心也得到了良好运用,如何应对疾控中心可能遇到的信息网络系统安全隐患成为内网信息网络系统建设需要面临的重要问题。本文从内网信息安全入手,简要分析如何推进内网安全保障体系建设并将其更好地应用于疾控系统中,以期对内网信息安全保障体系建设有所裨益。  相似文献   

7.
章文辉  杜百川  杨盈昀 《电子学报》2008,36(10):2060-2064
 建设国家信息安全保障评价指标体系,可以为决策者提供有关国家信息安全的基本状况.文章简要阐述国家信息安全保障体系中的广播电视分系统的信息安全评价指标体系的基本情况,同时介绍了广播电视信息安全保障指标体系中技术系统各级指标的构成原则和评价方法,着重论述了基于群体专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以广播电视技术系统为例给出了应用研究的实例.  相似文献   

8.
王银  李丽  余海 《电视技术》2021,45(5):148-151
为了提高城市各个行业的服务效率,高效智能地对城市进行管理,改善人民的生活质量,我国开始构建智慧城市并初步建立起智慧城市信息安全风险及保障体系.目前我国信息安全保障体系的构建正处于初级阶段,不可避免地会出现一些信息安全问题.因此,对智慧城市信息安全风险及保障体系的构建进行研究,分析智慧城市运行过程面临的信息安全挑战和风险...  相似文献   

9.
"5432战略":国家信息安全保障体系框架研究   总被引:16,自引:0,他引:16  
信息安全的问题已经影响到了国家安全,因而需要从战略上研究国家信息安全保障体系的框架。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了“5432”国家信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体系两个信息安全保障的基本体系,最终形成在这一战略指导思想下的国家信息安全保障体系的框架。  相似文献   

10.
业界动态     
加强信息安全保障体系研究 提高计算机信息系统安全体系能力国家信息安全保障体系战略研讨会在京召开为加强我国信息安全保障体系的研究,提高我国计算机信息系统安全体系的设计、开发和实施能力,为国家有关部门研究制定国家信息安全保障体系总体框架提供决策参考,由中国工程院和国务院信息化工作办公室共同主办、北方交通大学信息安全体系结构研  相似文献   

11.
The design, development and preliminary testing of ExPro, an expert-system-based process management system, is reported. This system is designed to provide process setup, monitoring, and supervisory control capabilities for applications in a real-time semiconductor manufacturing environment. ExPro is a rule-based system developed using the OPS-83 expert system language in a personal computer environment. It features a modular structure and includes an integrated analytical process simulator. The simulator is used to predict process parameters prior to processing and provide wafer state information from real-time (measured) process information when direct measurement of the state is impractical. The process selected for development and demonstration purposes was rapid thermal oxidation (RTO). Testing revealed that the accuracy of the system was within 1% of goal for the case of Si(100) wafers, but the less accurate Si(111) simulation led to much larger errors  相似文献   

12.
陈小松  唐勇民 《通信学报》2006,27(3):124-128
新公钥系统是利用Dickson的另外两类多项式,替代生成LUC系统的Lucas序列,利用一个新的算法构造的公钥系统。与LUC系统相比,新公钥系统具有相同的安全性,但是计算量减少,效率相对提高,比LUC系统实用性更强。  相似文献   

13.
由于无线频谱资源的稀缺性,5G NR系统需要在同一区域内与广播电视系统共用700 MHz频段,此时需要评估两个系统之间的互干扰情况.本文首先分析了广播电视与NR系统共存的干扰场景;其次根据邻信道干扰比(ACIR)模型计算了系统间干扰,给出了两系统共存所需最大隔离距离在同频、邻频、次邻频和频率隔离20 MHz时的建议取值...  相似文献   

14.
系统集成与计算机操作系统、网络通信技术、数据库技术等联系紧密,旨在使系统整体最优化,以降低系统成本、提高系统效率,实现扩充、维护系统、提高服务质量。文章围绕"系统集成与集成自动化系统"展开讨论,分析了系统集成、集成自动化系统的优势、集成自动化系统的结构、数据集成体系结构,希望能够为研究系统集成与集成自动化系统的相关人士提供帮助。  相似文献   

15.
中继攻击是RFID系统和EMV系统中常见的攻击方式之一。现详细介绍了中继攻击的基本原理和实施方法,并提出了相应的防护措施。介绍了最早的中继攻击案例:早在1976年,就有数学家提出了中继攻击在对弈游戏中的应用。通过门禁系统和NFC芯片信用卡中的中继攻击案例,详细分析了中继攻击的基本原理,总结了现实中实施中继攻击必需的设备:中继读卡器、伪造智能卡和高速信道。进一步指出中继攻击不仅仅局限于非接触式的系统。通过EMV系统中的中继攻击案例,分析了接触式交易系统中的中继攻击。最后提出了抵御中继攻击的安全措施:法拉第笼法、设定密码法、时间测定法和距离边界法(DBP),并分析了各个安全措施优缺点。  相似文献   

16.
《信息技术》2019,(7):154-158
在智能电网的背景下,大量异构电力信息系统之间需要进行高频率、高可靠、大数据量和可拓展的数据交换,为此文中提出一种面向事件的消息传递解决方案。该解决方案着眼于电力系统的双向信息流的有效传递,采用消息中间件方式为电力信息系统提供能够屏蔽底层消息传递具体细节的编程接口函数,同时通过消息数据的分类与分区提高消息并行写入与读取,提高消息处理系统的性能。测试结果表明,所提出的基于消息传递的、数据交互解决方案能够在性能和拓展两个方面满足电力信息系统日益苛刻的数据交互需求。  相似文献   

17.
通信系统是配电自动化系统工程的基础,是整个系统安全可靠运行的保证。本文分析了配电自动化系统通信的特点及对通信系统的要求,并介绍了几种主要的配电自动化系统通信方式,最后给出了一个综合了多种通信方式的典型配电自动化系统的通信系统模型。  相似文献   

18.
《现代电子技术》2019,(22):9-14
传统电力系统稳定器由于缺乏协调功能,使得其控制能力较弱,难以在互联电力系统中得到有效应用。为提升电力系统稳定器整定与控制功能的性能,文中设计分数阶PID控制器进行反馈控制,开发基于帝国竞争算法电力系统稳定器系统,并在励磁控制系统中对所设计的系统性能进行验证。仿真结果表明,基于ICA的电力系统稳定器系统能够较好地对电力系统的低频振荡进行抑制;同时,对目标进行控制时具有较好的灵敏度,控制低频振荡的控制效果与鲁棒性良好。  相似文献   

19.
气压式光缆系统是解决光纤接入最用户的方案之一,本文介绍了构成该系统的传送理论及主要部件的结构,并对其机械特性、压送特性、传输特性等进行了比较全面的分析与评估。  相似文献   

20.
针对人工判读导弹遥测关键参数安控异常的特点,提出了一种基于专家系统的导弹遥测的关键参数的异常实时监控系统,实现导弹安控异常的实时自动判别、监控,该系统的研制将对导弹试验的自动化和信息化作战产生深远影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号