共查询到20条相似文献,搜索用时 154 毫秒
1.
概述了企业秘密信息的主要类型、内容和基本特征,国际经济、技术领域情报战的动向,企业秘密信息的泄露渠道;提出了企业防范秘密信息泄露的措施。 相似文献
2.
3.
[目的/意义] 为降低企业信息泄露的危害,解决信息泄露风险管理问题,进而构建基于风险生命周期的企业反竞争情报机制模型,为企业处理信息泄露问题提供参考。[方法/过程] 通过运用文献研读和理论推演的方法,系统讨论风险生命周期视角下的反竞争情报流和反竞争情报工作过程,构建基于风险生命周期的企业反竞争情报机制模型。[结果/结论] 在风险生命周期各个阶段,反竞争情报能够为信息泄露风险管理提供情报支撑,并有效提高信息泄露风险管理效率,本研究也为未来构建面向企业风险管理知识服务模型与实证研究,提供理论基础和新的研究视角及思路。 相似文献
4.
垃圾堆里淘出机密文件.招聘信息可能泄露家底.尽管企业竞争情报战到了不放过竞争对手蛛丝马迹的白热化地步,深圳的众多企业似乎不为所动。 相似文献
5.
基于竞争性信息泄露假说,本文研究企业通过联合风险投资形成的竞争者间接联结对其自身创新的影响。以清洁技术行业接受A轮风险投资(简称VC)的企业为样本,使用负二项分布模型,研究发现:通过VC联合投资形成的竞争者间接联结数量对企业创新产出有显著的负向影响;VC是否首次联合投资、联合投资VC的地理临近性以及VC的市场地位调节上述关系。论文把竞争性信息泄露假说拓展到VC联合投资层面,提醒企业在寻求VC投资时要注意通过VC联合投资形成的竞争者间接联结对自身创新可能带来的阻碍作用。 相似文献
6.
7.
近年来,信息泄露已成为威胁全球信息安全的重要问题,究其原因主要是因为电磁信息泄漏而引发的。因此,在目前工作中,如何有效采用有关防范措施来保证信息安全已成为信息领域工作人员研究的焦点。本文从电磁信息泄漏的概念以及特点如说,阐述了当前广泛使用的信息泄露防护技术,并就如何利用计算机屏蔽技术来预防信息泄露做了说明。 相似文献
8.
对计算机视频信息的电磁泄露和接收复现原理进行了分析和介绍,并根据相关干扰原理,探讨了基于相关干扰原理的计算机视频信息安全防护方法及干扰器的设计。 相似文献
9.
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。 相似文献
10.
分析了内网信息安全的现状,针对内网存在的所有信息泄露的途径,探讨了建立有效防内网信息泄露的策略、相关核心技术及管理方法,提出了利用动态的访问控制方法,采用自适应访问控制技术对内外网双向传输进行协议解析、过滤、拦截非法资源外泄,可提高内网信息安全性。 相似文献
11.
在信息技术日新月异的今天,计算机信息安全问题愈发被人们重视,如何在工作中利用有关技术手段来提高计算机信息安全、保证信息传输可靠性已成为业界研究焦点。本文从简单阐述了计算机信息泄露屏蔽技术意义入手,结合计算机信息泄露的原因阐述了相关屏蔽技术要点,仅供业界工作人士参考。 相似文献
12.
企业市场营销中的信息保障 总被引:3,自引:0,他引:3
信息优势是企业市场营销活动成功的决定因素,总体市场环境信息能预测企业所处行业的市场规模及发展趋势,它包括政治,法律,政策环境信息,人口统计信息,经济景气预测信息和生活形态趋势信息;企业经营环境信息是对企业经营决策有着直接意义的信息,包括市场购买行为信息,渠道信息和市场竞争者信息;公司内部营销信息是通过内部营销数据库,专业市场研究机构和顾客数据库中获得的信息,它能为企业进行营销策略考核,评估作出有针对性的决策提供信息支持。 相似文献
13.
14.
中小型企业信息需求的特点及分析 总被引:3,自引:1,他引:3
根据中小型企业的实际情况,分析了其信息需求的特点及信息利用过程中经常遇到的问题,认为通过信息代理来满足中小型企业的信息需求,获取针对性的信息,并对有关信息进行加工和分析,是中小型企业值得尝试的办法。 相似文献
15.
企业技术创新的信息保障体系研究 总被引:5,自引:0,他引:5
文章简述了企业技术创新与信息活动的关系,描述了企业技术创新信息保障体系的内涵及要求,分析了企业技术创新信息保障体系的要素,提出了优化企业技术创新信息体系的对策措施。 相似文献
16.
快递物流业个人信息隐私保护的演化博弈分析 总被引:1,自引:0,他引:1
[目的/意义]随着电子商务和快递物流业的快速发展,对快递物流业个人信息隐私保护问题的研究具有重要意义。[方法/过程]本文构建快递用户与快递企业之间的演化博弈模型,建立相应的复制动态方程,对快递物流业个人信息隐私保护的演化博弈过程、均衡点与演化参数的稳定性进行探讨,并运用Matlab软件对演化稳定点进行仿真。[结果/结论]结果表明,快递物流业用户与快递企业二者之间策略选择受多种因素的共同影响,其中快递企业泄露用户信息的风险成本、泄露信息获得的额外收益及保护信息成本等因素会影响系统的演化方向及稳定性。最后提出快递物流个人信息隐私保护建议。 相似文献
17.
对计算机视频信息的电磁泄露和接收复现原理进行了分析和介绍,并根据相关干扰原理,探讨了基于相关干扰原理的计算机视频信息安全防护方法及干扰器的设计。 相似文献
18.
企业信息能力基本框架研究 总被引:9,自引:1,他引:9
面对国际国内激烈的竞争环境和市场的进一步开放,本文从企业生存与发展的战略高度出发,分析了企业信息能力的基本框架.它包括企业信息能力的评价标准,企业信息能力的作用,中外企业在信息能力方面的差距和提高企业信息能力的建设. 相似文献
19.
在信息社会中,企业决策的稀缺资源已不再是占有信息的多少,而是对大量信息的处理能力以及避免信息误导的能力。从决策信息误导的角度研究了企业决策信息风险。剖析了造成企业决策信息风险的主要原因。 相似文献
20.
文章首先分析了SOA相对于其他类型架构的不同点,然后研究企业在实施基于SOA架构的业务时面临的安全风险,如信息泄露和欺诈等信息安全问题,并根据具体的安全问题给出Web服务和身份管理的最佳实践模型,保证SOA业务中信息的保密性、完整性和可用性,实现安全的身份验证及单点登录。 相似文献