首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了有效地防范不法分子利用特种木马对电子邮件服务器进行渗透并窃取用户数据的安全事件的发生,作为邮件系统的建设者或管理者需要对电子邮件系统的安全防护能力进行全面增强。本文先通过分析特种木马的特点,然后根据纵深防御的思想,综合运用网络安全、安全操作系统、WEB应用安全、数据加密、数据备份与恢复等技术有针对性地设计出一套电子邮件系统安全防护方案,以防范不法分子利用特种木马对电子邮件系统进行渗透,为电子邮件系统管理者提供参考。  相似文献   

2.
基于大数据4V特征,指出大数据环境下信息安全具有规模安全、交叉安全、泛在安全、隐性安全四大特征;具有两层含义:保障数据安全、数据用于安全.在此基础上,基于信息生命周期,提出大数据环境下数字档案馆信息威胁主要有:来源安全、传输安全、管理安全、存储安全、传播利用安全等;与此同时,基于大数据技术,数字档案馆可实现档案数据的内容安全防护、存储安全防护和利用安全防护.最后,文章认为,可从法律制度、道德规范、安全设施、技术防护四个角度建立数字档案馆信息安全防范体系.  相似文献   

3.
信息化的飞速发展,企业电子邮件系统的运维重心从使用推广转向安全防护,电子邮件系统的发展受到了机密泄漏、信息欺骗、病毒侵扰、垃圾电子邮件等多方面的安全问题困扰,如果没有采取安全措施,电子邮件信息就可能被盗取、篡改、破坏等,影响正常的办公管理。因此如何保证电子邮件系统安全日显重要。  相似文献   

4.
郝静 《陕西档案》2022,(1):57-58
互联网时代,档案信息处于开放状态和共享状态,档案信息数据安全管理至关重要.只有档案信息安全得到保证,档案数据才能够更好地存储,并利用大数据技术进行价值开发,促进档案事业可持续发展.由于互联网的开放性,档案数据容易受到互联网上病毒、木马、黑客等侵扰,导致档案数据被恶意删除、篡改或非法利用.所以,互联网时代档案管理单位加强...  相似文献   

5.
文章对我国地方政府数据开放平台安全风险进行测评,旨在提高我国政府数据开放平台风险防范水平,促进数据红利释放。文章运用文献研究法、网络调查法对数据开放平台安全风险有关研究进行总结,构建政府数据开放平台安全风险评价指标,利用层次分析法进行权重赋值,并以26个地方政府数据开放门户网站为研究对象开展实证研究。研究发现:我国地方政府数据开放平台安全风险防范的整体水平欠佳,存在地区分化现象;应从数据、技术、管理、法律四个风险角度进行完善。  相似文献   

6.
图书馆计算机网络安全与防护措施   总被引:1,自引:1,他引:1  
讲述图书馆计算机网络安全的必要性及概念 ,提供实现图书馆计算机网络安全的防护措施 ,包括网络实体安全、硬件软件防护、安全管理、互联网安全、计算机病毒防范等方面。  相似文献   

7.
随着网络安全技术的发展,大数据环境下的信息处理日益复杂化。从计算机网络信息安全防护的意义、威胁网络信息安全的因素、“互联网+”背景下的网络信息安全防护策略等方面,对“互联网+”背景下的网络信息安全和防护策略进行了探讨。构建信息安全攻防博弈模型,实现信息安全事件的及时高效处置,并迅速给出相应的防范对策。在此基础上,建立了一种多态的攻防博弈模型,该模型比常规攻防策略的成功率高12.4%。在此基础上,提出了一种新的、更全面的、更有效的、能更好地评价网络安全状况的方法。  相似文献   

8.
《中国传媒科技》2008,(5):60-60
在信息时代的今天,现实生活中的利用网络侵犯公民利益的事件层出不穷。同时国际上一些不法分子也利用网络进行干扰,渗透、反动宣传,给国家安全造成极大危险。资深网络安全专家张敏波认为,计算机网络安全除了从技术层面上提高网络的安全保障外,还应从立法上限制这些侵犯网络安全事件的发生。  相似文献   

9.
目前,计算机网络越来越容易受到多方面的安全威胁,包括网络监听、数据窃取、病毒传播、木马入侵等。本文以校园计算机网络为例,阐述了木马入侵校园网络服务器的方法策略,提出了校园网络服务器安全保障体系构建方案,具有一定的理论借鉴意义。  相似文献   

10.
云计算在日常生活中应用广泛,但是云计算也面临着许多风险,比如不安全接口、共享风险、特权用户访问和身份假冒、数据传输安全风险等。为了解决云计算存在的风险,我们应该注重建立云计算平台网络安全防护制度,建立有效的数据隔离机制,加强iaas层和paas层的安全防范。  相似文献   

11.
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况, 以及清除木马的方法和防范对策。  相似文献   

12.
杨普照 《晋图学刊》2005,(6):27-28,58
文章介绍了进行网络安全防范所必需的安全策略、系统防护、入侵检测、应急响应体系及备份、灾难恢复策略。  相似文献   

13.
<正>一、国家网络安全法的伟大意义目前,我国公民的网络安全面临着日益严峻的形势,特别是不法分子利用通讯、互联网等技术和工具,通过发送短信、拨打电话、植入木马等手段进行网络诱骗,盗取被害人各种信息。新型的网络违法犯罪呈多发态势,危害到社会的各个方面。今年11月7日十二届全国人大常委会通过的《中华人民共和国网络安全法》(简称《网络安全法》)内容十分丰富,共有七章七十九条。为全民做  相似文献   

14.
本文通过研究雷电形成的理论、分析福建雷电活动特征,提出防雷减灾安全防护措施,达到对雷电灾害的防范。  相似文献   

15.
随着图书馆智慧化转型进程的不断深入,对智能设备的依赖,对服务效率的需要以及网络压力的增加,迫切需要利用边缘计算在数据源一侧更快处理数据。边缘计算为智慧图书馆的服务需求提供应用基础,但也增加边缘安全风险。论文从智慧图书馆实际应用场景出发定性分析边缘安全的风险因素,确定智慧图书馆边缘安全防护的重要对象及其防护范围,并结合场景构建边缘学习隐私计算部署安全防护方案。论证其边缘计算应用的价值性及安全风险防控的重要性,即边缘计算的应用需要边缘安全为保障,也为智慧图书馆边缘基础设施、边缘数据、边缘网络、边缘服务发展提供了现实基础和运行场景,同时边缘安全的防护也有利于边缘计算更好地应用于图书馆智慧化建设中,两者相互支持,融合发展。  相似文献   

16.
电子邮件作为一种正式的沟通方式,在企业信息化中有着不可替代的位置和作用。构建一个小型电子邮件系统是一件比较容易的事,但是构建一个大型企业电子邮件系统(十万及以上用户规模)需要考虑功能、性能、安全、运行环境等方方面面,投资达到数百万甚至数千万,相对比较复杂。本文简单论述了大型电子邮件系统建设的思路以及注意事项。  相似文献   

17.
熊一军 《中国档案》2003,(10):42-43
随着档案馆社会功能的拓展,信息技术的飞速发展及智能化建筑技术的快速推进,对档案馆安全防范系统提出了更高的要求。安全防范系统是包括人力防范、技术防范和实体(物理)防范三个范畴的综合性系统,其中,人力防范是整个系统中最重要的环节,技术防范是物理防范的一种延伸和补充。系统以实用性、先进性、稳定性和可扩展性为设计原则,具备防入侵、防盗窃、实体防护、紧急报警功能。针对环境的工作性和部分开放性,按照“分区布置、显隐结合、不疏不漏”的方针,采用“分立设置、软件集成”的系统结构。智能化档案馆安全防范系统设计的内容智能化档…  相似文献   

18.
嘉兴     
《浙江档案》2023,(9):65-66
<正>嘉兴市南湖区档案馆全力以赴做好档案网络安全保障工作。一是开展全员网络安全培训,强调“三高一弱”安全问题防范治理,提高全体人员的网络安全意识和技能水平。二是抓好基础设施运行安全,坚持日常安全巡查,特殊天气开展专项检查,确保传输设备、数据设备、安全审计设备和服务器等安全、稳定运行。三是加强应用系统安全防护,对全馆网络设备和系统进行了一次全面安全检测,优化网络部署,对系统进行安全加固。四是严格落实值班值守制度。安排人员实行7×24小时在线值守,落实网络安全每日“零报告”制度,确保网络安全保卫各项工作落到实处。  相似文献   

19.
刘家真 《浙江档案》1998,(11):35-36
一 利用电子邮件系统进行对内、对外联系与执行公务过程中,产生了大量电子邮件消息,并用电子方式加以管理.办公自动化在给部门带来工作效率提高、文件增涨与存贮费用减少的同时,也带来了与文件真实性有关的问题.在这个技术不断进步的环境中,信息系统与文件管理政策必需确保电子邮件系统形成的文件是完整与准确的.  相似文献   

20.
文章阐述了大数据时代图书馆馆藏数字资源的安全风险分析,探讨了大数据时代图书馆馆藏数字资源的多维安全防护体系构建方式,提出了大数据时代图书馆馆藏数字资源的多维安全防护体系建设策略,旨在推动图书馆馆藏数字资源多维安全防护体系的不断完善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号