排序方式: 共有60条查询结果,搜索用时 15 毫秒
1.
穆瑛 《信息安全与通信保密》2012,(3):1-1
近段时间,关于互联网的各种负面消息接连传来,有的甚至匪夷所思,有知名网站创始人改行养猪种菜的,有团购网站负责人携款逃跑的,有一改以往高傲阵形,放低姿态宣布平台彻底开放,主动寻求合作的,还有电子商务品牌在急速扩张时遭遇成本压力的……如此种种,在充满着传奇和变数的互联网行业可谓乱象横生。 相似文献
2.
穆瑛 《信息安全与通信保密》2012,(10):1-1
安全与保密的正能量是赢得攻防博弈问的智慧,是“安天下、全未来”的希望。十七世纪,法国当时执政的罗马天主教派和新教徒胡格诺派之间爆发了一场惨烈的宗教革命。最终胡格诺派失利被困,但他们拒绝天主教的赦免,决心坚持到底。天主教军队始终无法突破胡格诺派的防御,直到他们截获了一封胡格诺派向其盟友求援的加密信。数学家AntoineRossignol成功破译了这封信件,发现了胡格诺派急需物资和弹药的困境。此后不久,胡格诺派由于信息泄露不得不坶隆. 相似文献
3.
穆瑛 《信息安全与通信保密》2007,(7):5-6
信息安全的话题,后于“计算机时代”甚至后于“网络时代”出现。最早大概是“黑客”—反方的力量—入侵,才唤醒了这个行业,而不是正方—信息安全技术已成熟,迫切需要应用于实际。可以说,信息安全行业一直是在正反方的对抗中前进。 相似文献
4.
穆瑛 《信息安全与通信保密》2011,9(7):1-1
2011年7月,当全中国每个行业都在以各种方式为建党90周年献上贺礼的时候,信息安全界正如在其他任何一个令人兴奋的瞬间一样,保持一贯的低调作风,脚踏实地、恪尽职守地继续着自己的工作。没有大张旗鼓的宣传,没有热闹的演出,没有令人瞩目的庆祝方式。然而,平静并不意味着淡忘,回首过往,信息安全与保密界为党的生日谱写出了怎样的华章? 相似文献
5.
探寻构建“云安全”理论基础的思路 总被引:1,自引:1,他引:0
穆瑛 《信息安全与通信保密》2011,9(10):1-1
自从IT业有了"云"的概念,越来越多的人争先恐后加入到"云世界"麾下,期待实现"云世界"的梦想。在这群人中,也许并不是人人都自信满满,坚信自己有实力不怕挑战;也许,加入这个队伍,仅仅是害怕错过,因为错过了即意味着失去。Nokia仅仅在智能手机平台及应用上蹉跎了几年,就从巨人变成了僵尸。 相似文献
6.
穆瑛 《信息安全与通信保密》2010,(6):1-1
30多年的从无到有,安全保密一路走来,始终围绕着保护国家机密和敏感信息,尽职尽忠。在参与全球经济竞争,提升国家综合实力的今天,这个使命,更加任重道远。 相似文献
7.
8.
9.
穆瑛 《信息安全与通信保密》2010,(2):1-1
新世纪第二个十年,大幕一拉开,就已经注定了不平凡。当今世界的政治家和战略决策者们,无论他们是否喜欢或者惧怕中国,都不能否认——中国正在崛起。中国的国际角色正在发生新一轮的转变。于信息安全业界,挑战更多。在这个注定将成为意识形态、思想文化甚至国家安全战略一部分的虚拟世界中,信息安全的守护者更要谨小慎微,在层出不穷的网络安全大小事中,不仅要有预警、预急、预危、预险的意识,还要有妥善应对,及时转危为安、化险为夷的能力。 相似文献
10.
穆瑛 《信息安全与通信保密》2008,(10):1-1
无论是9月7日.美国财长鲍森在华盛顿宣布美国政府接管亏损累累的房贷公司房利美(Fannie Mae)和房地美(Freddie Mac).还是9月15日,拥有158年的雷曼兄弟直接向纽约南区美国联邦破产法庭申请了破产保护,次贷危机以及牵涉其后的华尔街金融风暴,刮得世界惶恐不安。 相似文献