首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
家电行业作为我国竞争最激烈、与国际接轨最彻底的产业之一,经过20多年的发展,市场竞争已经由传统的价格战转向新技术研发应用的比拼。市场的变化导致国内家电厂商开始投入巨资全力研发新型家电产品,智能控制、信息技术等新技术的应用催生了新型家电的面市:海尔模卡电视、创维酷开电视、TCL互联网电视……新型家电的出现在满足了市场需求的同时也让各家电厂商从中尝到了甜头。  相似文献   

2.
北京明朝万达科技有限公司的Chinasec可信数据管理系统(DMS)为不同类型的企业提供通用的数据保护手段,无论企业具有什么样的网络拓扑,采用了什么样的应用系统和软件,实现了什么样的内部数据交互方式,DMS都可以对重要数据进行安全和透明的保护。对于大多数企业来说,数据保护就是要实现在不降低现有工作效率的前提  相似文献   

3.
业界专家指出,近年来我国电力行业信息化发展迅速,企业内部网络和各类信息化应用系统建设逐步完善,电力企业的信息化已经从"建设期"转入到"维护管理期"。然而,在电力企业通过信息化"建设期"的投入转化为企业真正生产力的同时,对于企业内部网络的维护管理工作显得尤为重要,而首当其冲的就是内网安全管理问题。  相似文献   

4.
“21世纪什么最重要?人才!”如果将葛优的这句经典台词套用于目前备受关注的内网安全领域,依然同样适用。网络的普遍运用在帮助企业提升管理水平,提高市场竞争力的同时,也给企业的网络安全,尤其是内网安全提出了更高的要求。然而,在网络安全问题日渐受到重视的今天,却难掩内网安全专业人才匮乏的窘境。据工信部预测,  相似文献   

5.
涉密内网安全防护体系的研究与实践   总被引:3,自引:0,他引:3  
信息安全问题是当前在涉密信息系统建设和使用中面临的首要问题。为提高涉密内网的安全性,防止敏感信息泄露,分析了当前在涉密内网中信息安全方面所面临的主要威胁和产生原因。针对这些方面,并结合实际建设经验,从身份认证、入侵防御、安全审计、漏洞扫描和病毒查杀等多个方面,对涉密内网中信息安全防护体系的建设进行了探讨。实践证明,通过多方面的综合改造和建设,能够取得较好的效果,有效提升了网络的安全防护水平。  相似文献   

6.
1等级保护技术需求要点分析自2008年度开始,等级保护将逐步进入规划设计和安全实施阶段。在规划设计阶段,如何从组织整体出发,从大处着眼统筹考虑系统面临的安全性问题,对于落实等级保护工作的要求,实现安全体系建设的可持续发展,具有非常重要的意义。  相似文献   

7.
目前对内网安全的理解误区主要包括两种论调:监控审计论和数据加密论。监控审计论者在理解内网安全的时候,认为内网安全就等于监控审计。如果我们详细分析内网安全的需求,就会发现,监控审计只是内网安全一个辅助部分,当然也是技术实现最简单的一个部分,以监控审计来替代内网安全的概念,是一种主次不分、以偏概全的行为。数据加密论者认为只要实现了数据加密存储和传输,就可以实现内网安全。但是,仅凭数据加密技术,数据保密性是非常脆弱的,只有结合其它各种内网安全管理措施,才能实现真正的数据保密。1.内网安全理论模型内网安全理论的提出,…  相似文献   

8.
1.背景概述 自国家保密局在2006年发布了BMB-17文件后,陆续发布了相关的文件,进一步明确了对涉密信息系统进行分级防护的管理要求和评测方法,并在多个部委多个单位陆续展开了试点。据Chinasec专家参与多个BMB-17项目建设的经验,对于用户来说,在分级防护建设中,难点通常集中在分域和分级的处理上,如何理解分域分级以及选择适当的产品,成为等级防护的常见问题。  相似文献   

9.
近日,中国移动通信集团内蒙古有限公司(以下简称"内蒙移动")与北京明朝万达科技有限公司正式签约,应用Chinasec(安元)可信网络安全平台为内蒙移动打造个性化内网管理信息系统,以规范的内网安全管理流程,实现集团数据信息精细化管控。通过信息化的应用,帮助内蒙移动的内网管理走出一条真正的创新之路。  相似文献   

10.
信息安全保密工作从深度上看是一个长期存在的问题,从广度上看足一个包括管理和技术等多个层面的综合体。网络和信息安全本质的问题还是在人,任何系统都是“人机系统”,不能把人排除在外。因此,建立健全计算机网络系统及移动存储设备使用的保密制度,实行规范化管理,制订了一系列计算机网络系统安全、保密制度,使计算机信息系统安全、  相似文献   

11.
徐晶 《现代电子技术》2005,28(19):53-55
把NSIS(网络辅助教学系统)作为评价对象,结合ASP动态技术及Matlab+VC工具,提出了一种NSIS评价的B/S结构系统。采用二级三类综合评价方案,NSI系统进行科学评价,有助于促进NSI系统的发展,提高教育教学质量。  相似文献   

12.
徐海东 《电信科学》2001,17(6):34-37
本文描述了中国移动通信网的规模和提供的服务,总结了以前网管系统建设的经验,最后提出了网管系统建设应处理的几方面的关系和中国移动对一些问题的解决方案。  相似文献   

13.
本文系统地阐述了信息系统等级保护的发展.在总结信息安全风险管理经验的基础上,结合大型企业进行等级保护工作的实际经验对如何开展信息系统等级评定进行了探讨.  相似文献   

14.
本文的内容计费系统建立在下一代网络基础上,以物理的方式增加内容服务网关CSG,对用户数据包进行细粒度的跟踪检查,并根据用户需求将内容信息转发到计费中心来进一步处理。在测试内容计费系统对整个NGN性能影响不大的情况下,该计费方式比传统计费方式更灵活,具有高性能及高可靠性。  相似文献   

15.
充分利用数据处理技术,建设完善的信息网络体系。从技术应用的角度,探讨了信息交换技术、元数据、数据仓库等关键技术在信息网络体系建设中的应用。  相似文献   

16.
传送网运行状况的优劣,直接影响其提供业务的能力,因此应避免一个SDH环上不同复用段同时出现故障点而导致业务中断。方法是当传送网某一点发生故障导致网络安全性降低时,网管中心向网络其他部位的维护者发送警示信息。告知网络上已经发生故障,提醒其他部位的维护者对自己负责维护的区段重点保障。通过对多点故障造成网络业务中断的情况进行评估,得出预警的重要性级别,并结合网络历史运行数据对预警分级修正。从而提高传送网络承载业务的安全可靠性。  相似文献   

17.
为解决数据专线采用其他技术而存在的问题,以适应专线业务的需求,广州电信于2001年部署了第一代的VS(Virtual Switch,虚交换)产品。由于该产品采用集中处理方式,系统容量和功能受到限制,不能满足业务发展的进一步需要,为此,我们于2002年开始进行第二代iVS(intelligent Virtual Switch,智能虚交换)系统的研究和开发,此项目是国家863计划项目之一。  相似文献   

18.
涉密网的安全构建   总被引:3,自引:0,他引:3  
随着政府、军队、金融、电信等职能部门的涉密网络普及,网络安全问题变得日益复杂和迫切。涉密网的安全建构除了做到内外网的有效隔离外,还必须保障内部网不同密级的信息的精确防护,确保每条信息在规定的范围内提供网上用户使用,这样才能有效构建涉密网的安全体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号