首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
信息安全的目标在于保护信息保密性、完整性以及对合法用户提供应有服务;防止信息的非授权访问、获取与篡改;保证信息完整性与可用性.文章分析了网络漏洞扫描器在信息安全领域的作用与设计实现思想.  相似文献   

2.
信息系统的安全管理研究   总被引:5,自引:0,他引:5  
1信息安全研究的发展 所谓信息安全,是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、更动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求(即CIA).其中保密性(Confidentiality)定义了哪些信息不能被窥探,哪些系统资源不能被未授权的用户使用;  相似文献   

3.
丘柏林 《现代情报》2014,34(2):76-81
在信息安全管理研究的基础上,根据图书馆信息所拥有的保密性、完整性、可用性的特性,构建出图书馆网络信息安全管理模型;依据该模型管理、运行与操作、人员、建筑与技术以及安全文化5个维度要求,建立信息安全管理的实践应用方案。  相似文献   

4.
1、信息安全管理概述 普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常地运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。  相似文献   

5.
高校专业实验室信息安全刍议   总被引:1,自引:0,他引:1  
叶荣诚 《科教文汇》2012,(36):45-45,47
实验室模拟教学平台通过网络进行数据传输和信息交换,信息的获取、使用、传输引发的信息安全问题显得越来越重要.信息安全主要是指信息的保密性、完整性和可用性.信息所在的硬件、软件及其系统能够受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露.系统能连续、正常、可靠地运行,信息服务不中断,从而保障实验教学活动的顺利运行.  相似文献   

6.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

7.
吴中华 《科教文汇》2008,(35):266-267
密码学是一种可以很好保障信息的机密性和完整性,防止信息被篡改、伪造的方法,同时使用密码加密算法实现安全传输等。这里主要介绍了密码学的特点,并对如何合理的利用密码学技术来实现网络信息安全进行了分析。  相似文献   

8.
[目的/意义]信息隐私关注和信任是影响智能手机用户的个人信息安全行为的重要因素,对智能手机用户的信息隐私关注和信任与其个人信息安全行为意向关系的探讨有助于更好地理解智能手机用户的信息安全行为。[方法/过程]本文引入以往经验变量,构建了智能手机用户信息隐私关注、信任与其信息安全行为意向之间的作用模型,通过调查问卷收集数据,并利用SmartPLS2.0进行验证。[结果/结论]研究发现:智能手机用户的信息隐私关注对其信息安全行为意向具有正向作用;用户对智能手机生产商和服务商的信任在信息隐私关注和信息安全行为意向之间起到中介作用;智能手机用户信息安全方面的以往经验对其信息隐私关注、信任和信息安全行为意向起正向作用。  相似文献   

9.
《科技风》2020,(22)
随着时代的不断发展,疾控中心作为卫生健康行业中的一员,相关信息系统在疾病预防控制领域起到了重要的支撑作用,但是随之产生的信息安全问题,也需要引起单位的足够重视。因此如何才能做好疾控相关系统信息安全的保护,避免其受到威胁与破坏,积极帮助疾控信息系统夯实其管理基础,确保信息的可用性、完整性、可靠性,就成为当前疾控信息化建设的关键环节。  相似文献   

10.
葛辉 《大众科技》2005,(5):107-108
文章提出一种256位的信息摘要算法,可将任意长度小于2128bit信息压缩为固定长度为256bit的输出.该算法执行速度较快,可抗生日攻击,具有较好的雪崩效应.可用于信息安全完整性检验,检验信息是否被非法更改.  相似文献   

11.
伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等.目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分.  相似文献   

12.
在科学技术日益发展的今天,互联网技术飞速发展,大量的数据信息需要在网上传输,数据信息的安全问题成为人们关注的焦点,现有的信息安全手段已经无法保证数据信息的绝对安全性和完整性,因此,还需要不断地发展和改进,研究更健全更完善的保密技术是我们一直以来的目标。  相似文献   

13.
文章首先分析了SOA相对于其他类型架构的不同点,然后研究企业在实施基于SOA架构的业务时面临的安全风险,如信息泄露和欺诈等信息安全问题,并根据具体的安全问题给出Web服务和身份管理的最佳实践模型,保证SOA业务中信息的保密性、完整性和可用性,实现安全的身份验证及单点登录。  相似文献   

14.
姜漓 《内江科技》2009,30(3):117-118
目前以计算机网络为基础的旅游电子商务发展迅速,旅游电子商务的实施,其关键是要保证在开放的网络上处理交易的安全性。本文通过对防火墙技术、确保交易信息安全的加密技术、确认信息发送者的身份和验证信息完整性的认证技术等的分析,从技术上研究了在旅游电子商务的实际应用中如何加强防范,提高网络安全性。  相似文献   

15.
屠昂燕 《科教文汇》2012,(16):38-39
大学生作为最大的上网群体与大学生本身具有的信息安全知识、信息安全意识、信息伦理道德等信息安全素养的反差,使得大学生难以辨认信息优劣和真伪,容易上当受骗甚至犯罪。本文提出对现有公共计算机教学课程群的教学内容进行合理调整,高级办公自动化课程中设置信息安全法规方面的知识,在网页制作基础课程、网络技术课程中增加信息安全知识、信息安全技能等内容,同时改进教学方法,使大学生具有一定信息安全素养。  相似文献   

16.
随着智能制造数字生态系统自主性、互通性和可持续性的迭代发展,功能安全和信息安全一体化深度融合的安全相关系统成为支撑智能制造安全一体化的核心.然而,跨越信息物理空间的恶意攻击对安全相关系统带来的安全问题不是传统功能安全(Safety)和信息安全(Security)的简单叠加,因此,亟需攻关突破. "安全一体化智能控制设备的关键技术研究与装备研制应用"项目围绕安全相关系统的全生命周期安全一体化设计、安全完整性测试认证与一体化风险评估等科学问题与关键技术,研制安全控制系统、安全网络设备、安全编程监控软件平台等安全相关设备,开发安全一体化测试工具与测试验证系统,实现示范应用;建立安全一体化智能控制设备的"理论研究-评测验证-装备研制-示范应用"技术链与产业链.  相似文献   

17.
随着电子商务近几年的不断升温,电子商务中最重要的、最复杂的。也是最难解决的关键问题——信息安全问题,以及解决信息安全问题的技术——电子商务安全技术,越来越引起人们的关注。表文首先论述了电子商务的安全问题:保密性、完整性、不可否认性与身份认证,然后讨论了解决这些安全问题的安全技术:加密技术、数字签名与电子商务认证机构(CI)。  相似文献   

18.
基于我院非信息安全专业的信息安全课程设置探讨   总被引:1,自引:0,他引:1  
信息安全学科是由计算机科学与技术、信息与通信工程、数学等学科交叉而形成的一门综合性学科。目前我国信息安全人才严重不足。利用与信息安全有密切关系的计算机相关专业来培养信息安全初、中级技术人员是解决我国信息安全人才短缺问题的有效的方法之一。本文结合笔者所在单位的实际,分析了非信息安全专业开设信息安全课程的可能性和具体开设方案。  相似文献   

19.
信息化建设的加快促进了企业发展,各应用系统的构建在提升企业能力的同时也提出了对信息机密性、完整性和可用性的高度要求,人员身份管理成为企业信息安全体系建设中关键的环节。基于PKI标准的身份认证系统,利用双证书、双密钥方式加解密,采用应用安全网关作为中间件技术,能够实现企业各应用系统安全登陆以及使用过程中数据信息的保密。  相似文献   

20.
翟霞 《科学与管理》1998,18(6):51-52
<正> 在信息时代,信息安全问题越来越重要。有人预言,信息安全将是21世纪世界十大热门课题之一。近年来,随着信息社会逐渐发展,国内外对信息安全的重视程度大幅度提高。我国国务院信息化工作领导小组成立以来,特别重视信息安全工作,增加了对信息安全领域的支持力度。 计算机信息网的产生和发展,标志着传统的通信保密时代过渡到了信息安全时代。我国信息安全技术,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号