首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
石油天然气   1篇
无线电   5篇
自动化技术   4篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   2篇
  2002年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
"十五"期间,我国将大力推进信息化建设,江总书记指出要用信息化带动工业化的发展.电子政务、电子商务以及国家关键基础设施信息化建设的步伐非常快.但是,信息化建设需要以信息安全为前提.因此,在信息化建设中如何构造健全的信息安全保障体系显得尤为重要.在构造信息安全保障体系时,对信息安全问题需要做到心中有数;并且我们整个信息安全产业界需要统一思想,对信息安全问题有着大致相同的认识.这样,建立信息系统安全性通用评估准则这样的一个国家标准就显得非常重要,对构造我国的信息安全保障体系具有非常重要的战略地位.  相似文献   
2.
某钓鱼网站入侵技术分析   总被引:1,自引:0,他引:1  
“网络钓鱼”作为一种新的网络欺诈手段,对网民的电子商务活动构成越来越大的威胁。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,受骗者往往会泄露自己的财务数据,如信用卡号  相似文献   
3.
“十五”期间,我国将大力推进信息化建设,江总书记指出要用信息化带动工业化的发展。电子政务、电子商务以及国家关键基础设施信息化建设的步伐非常快。但是,信息化建设需要以信息安全为前提。因此,在信息化建设中如何构造健全的信息安  相似文献   
4.
从国际经验来看,随着信息化程度的提高,信息系统相应的信息安全问题将会日益显现。  相似文献   
5.
对我国信息系统认证与认可过程的探讨   总被引:3,自引:0,他引:3  
该文首先简要介绍了美国的信息系统认证与认可过程和我国现阶段的信息系统测评认证的现状。通过我国与美国的信息系统认证与认可过程的比较,分析了我国现阶段信息系统测评认证过程特点,并对今后信息系统测评认证的发展给出了相关建议。  相似文献   
6.
引言 随着基于大型机(mainframe)的系统向客户/服务器(client/server)模型迁移,计算机网络安全正成为日益重要的课题。大型计算机通常放在中心易于保障安全的地方,由“哑(dumb)”终端进行访问,因此,它比计算资源分布广泛而能从许多不同的内部或外部的源点去访问的系统具有更高的安全性。 对网络安全的需求是众所周知的,而“病毒”、“特洛伊木马”、“蠕虫”和由于违反安全性措施而造成的商  相似文献   
7.
如何对金融、证券、交通和电力等国家关键基础设施信息系统进行保护,是目前各国普遍关注的战略性问题,对这些信息系统的安全评估与认证是保障其安全的重要手段和环节。但如何规范日趋复杂的信息系统的安全保障体系建设以及如何进行复杂信息系统的安全评估和认证是信息化进程中所面临的一项挑战。  相似文献   
8.
信息安全测评认证的现状与发展   总被引:2,自引:0,他引:2  
王贵驷 《世界电信》2002,15(6):45-49
测评与认证对维护国家的信息安全极为重要。从国际上看,一些主要国家都建立了比较完善的信息安全测评认证体系,并开展了国际间的相互认可。我国的信息安全测评认证机构建于1997年,现已初具雏形,在技术支撑体系、标准体系、独立的第三方信息安全认证体制以及测评认证服务等方面都取得了进展;但在测评的方法、认证的方式等方面尚存在一些缺陷。另外,安全测评认证工作也折射出中国信息安全产业中存在的问题。  相似文献   
9.
基于CMM的信息系统安全保障模型   总被引:1,自引:0,他引:1  
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。  相似文献   
10.
计算机网络安全技术   总被引:3,自引:0,他引:3  
计算机网络安全已经成为迫切需要解决的问题。本文首先阐述了密码字的基础知识,然后描述OSI安全体系结构的基本内容,最后介绍了一个基于OSI-RM的安全模型的设计思想。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号