共查询到20条相似文献,搜索用时 171 毫秒
1.
信息安全保障已经发展成为一个涉及到社会各个方面的综合性系统工程,该文对当今社会所面临的信息安全风险及其防范对策与保障技术作了初步探讨。 相似文献
2.
南楠 《岳阳职业技术学院学报》2015,(1):91-94
图书馆联盟的信息安全保障已成为影响其发展的重要因素。高校图书馆联盟,综合了技术、管理、资源、法律等多方面因素,提出了有效的信息安全规则,构建出了一个融合多种技术、具有扩展性的信息安全保障制度,为高校图书馆联盟未来发展提供了更好的保障体系。 相似文献
3.
4.
5.
范敏 《绵阳师范学院学报》2006,25(2):91-94
分析了电子政务信息安全存在的问题和建立电子政务网络安全保障体系的目标,围绕建设电子政务网络的各个环节阐述了建立电子政务网络的信息安全策略,最后提出了构建一个安全的电子政务系统需要坚持的三个观点:一是全局的观点;二是节约的观点;三是技术保障与信息安全教育相结合的观点。 相似文献
6.
7.
刘晓玉 《江西广播电视大学学报》2015,(2):34-37
信息化正深刻影响着全球经济的整合、国家战略的调整和安全观念的转变,我国信息安全政策、技术和实践也应适时作出变革。在当前形势下,保障国家信息系统安全,应着力构筑国家信息安全战略、改善信息安全领导体制、加快信息安全技术攻关和产业扶持、加快培养高素质信息安全人才、加强重点领域信息系统安全防护和管理、积极开展国际合作。 相似文献
8.
随着计算机技术和通信技术的发展.网络日益成为大学生获取就业信息的主要途径。文章结合信息安全技术和大学生就业活动提出应构建就业信息安全PDRR保障体系.同时指出为了确保就业信息的安全.需要采用安全信任验证机制和网络安全技术来提高就业信息的安全性。 相似文献
9.
高校数字化档案信息安全的影响因素与对策 总被引:1,自引:0,他引:1
随着档案信息化程度的不断提高,高校数字化档案的信息安全面临着严峻的挑战。在分析影响高校数字档案信息安全的因素的基础上,分别从提高信息安全意识、建立信息安全技术保障体系、健全信息安全管理体制和加强信息安全人才队伍建设等方面提出了相应的对策。 相似文献
10.
11.
信息安全技术及策略 总被引:4,自引:0,他引:4
王云峰 《广东广播电视大学学报》2006,15(1):101-104
本文根据电子商务的安全目标,提出了电子商务平台的安全体系,并对该体系涉及的网络、信息、交易等关键安全技术做了较详细的介绍。同时,针对信息与网络安全的重要性及严峻性,展望了印在纸上的电池和眼球身份证在电子商务中的应用前景,并对信息安全的建设提出建议。 相似文献
12.
曾庆宾 《辽宁师范大学学报(社会科学版)》2004,27(2):31-34
税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈,因此,解决税收信息化建设中的信息安全问题迫在眉睫。问题的关键是应从信息状态安全、信息转移安全和安全管理制度三个方面对税收信息化建设中的信息安全进行研究,找出服务器安全、操作系统安全、数据库安全的信息状态安全的应对策略;防火墙技术、信息加密技术、信息认证技术、防病毒技术的信息转移安全对策以及建立一套健全的安全管理制度的措施等。 相似文献
13.
近年来,电子商务的信息安全问题已经成为阻碍其快速发展的主要原因,可以预见,要迈入真正意义的电子商务时代,信息安全问题必须解决.而电子商务安全是动态过程,并非一劳永逸,随着系统安全状态的动态变化,如何综合应用信息安全技术,通过对电子商务信息安全技术的特点的论述,为电子商务的快速发展以及应用水平的提高提供必要的指导依据. 相似文献
14.
随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信息安全专业知识,针对网络信息安全威胁提出具体防护措施,以期抵御以高级持续威胁为主的恶意攻击并弥补传统网络安全缺陷。 相似文献
15.
网格计算是一门新兴的技术,它能够为用户和应用提供对资源和大量IT功能的无缝访问.安全问题是网格计算成败的关键.通过分析网格计算的基本特点和安全要求,结合网格安全策略和安全体系模型,给出了该模型的一种实现方法. 相似文献
16.
试论信息安全与信息时代的国家安全观 总被引:5,自引:0,他引:5
21世纪最大的安全问题是信息安全,以及建立在信息安全基础上的经济安全、政治安全、军事安全、社会安全、科技安全、文化安全等。谁把握了信息安全,谁就把握了信息时代的制高点。信息时代的国家安全观以信息安全为基础,以经济安全为核心,以综合安全为标志,是此三者的有机统一。 相似文献
17.
通过对著名的网络仿真软件OPNET的IC I接口来进行数据的安全信息传送过程的仿真实现的分析和研究,寻找到一种可以运用于信息安全模型仿真的新方法,从而简化信息安全模型仿真过程中的复杂编程。 相似文献
18.
针对安防领域中的信息孤岛问题,本文提出一种基于大数据的分布式云计算模型,该模型由域结点、子域结点和终端结点组成,终端结点负责数据的采集,域结点和子域结点负责数据的计算和存储,并给出一种基于云计算的大数据安防监控系统架构.该模型集成了大数据和云计算的各自优势,解决了安防领域中的信息孤岛问题,具有通信带宽低、扩展弹性高和易于实施的特点. 相似文献
19.
目前校园网的信息安全状况不容乐观,病毒、黑客等已成为威胁信息安全的重要因素.为此,建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法.就信息安全威胁、信息安全技术和信息安全管理对校园网的信息安全进行探讨. 相似文献
20.
WANG Ding-jun 《怀化学院学报》2007,(3)
目前校园网的信息安全状况不容乐观,病毒、黑客等已成为威胁信息安全的重要因素.为此,建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法.就信息安全威胁、信息安全技术和信息安全管理对校园网的信息安全进行探讨. 相似文献