首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 162 毫秒
1.
针对当前信息安全的隐患,综合性地提出了信息安全技术的应用,以期对信息安全防范体系起到一定的借鉴作用。  相似文献   

2.
重视信息安全学科体系的建设   总被引:3,自引:0,他引:3  
孟为民 《情报杂志》2001,20(5):44-46
介绍了信息安全作为一门学科所涵盖的内容,以及信息、信息安全和信息安全技术的概念、基本内容,信息安全技术发展现状,论述了信息安全和国家安全的关系,及加强我国信息安全学科建设的重要性。  相似文献   

3.
随着信息社会的快速发展,信息安全问题日益严重。本文研究了信息安全技术的主要特点,对我国信息安全技术发展现状及其差距进行了分析,从立足自主创新,保障国家信息安全战略高度,提出未来优先发展的重点。  相似文献   

4.
网络信息安全中的人因失误分析   总被引:1,自引:0,他引:1  
王以群  李鹏程  张力 《情报科学》2007,25(11):1706-1710
本文从人因角度对网络信息安全问题进行分析。首先,对网络信息安全进行了定义,并阐述了人因失误的形成过程。然后,将涉及网络信息安全的人因失误分为疏忽、遗忘和错误。最后,从个人、组织、技术和环境四方面分析了网络信息安全的人因失误影响因素,并结合相关人因分析方法对案例进行了人因失误分析。指出网络信息安全问题不仅是技术问题,更是人的问题。  相似文献   

5.
浅谈网络信息安全技术   总被引:6,自引:0,他引:6  
江和平 《现代情报》2004,24(12):125-127
本文介绍了网络环境下信息安全的概念和所要解决的同题。重点论述了目前得到广泛研究和重视的几种信息安全技术,并对风络信息安全技术的发展趋势进行了展望。  相似文献   

6.
本文论述了网络环境下的信息安全技术,对网络破坏者的意图和常见采用的手段进行了说明,最后重点对网络安全策略和常用的信息安全技术进行了讨论。  相似文献   

7.
我国中小企业信息安全的防护模型   总被引:2,自引:0,他引:2  
王玢  吴春旭 《现代情报》2004,24(8):152-154
本文通过对我国中小企业信息安全现状的调查和分析,探讨其在信息安全方面存在的问题,结合中小企业规模小、资金有限等特点,提出了一套完整的从人员、体制、技术三方面相结合的信息安全的防护模型,力求把中小企业的安全风险降至最低。  相似文献   

8.
概要回顾了我国信息安全标准化发展的历程,重点介绍了全国信息安全标准化技术委员会等专门机构的产生和作用,以及以国家信息安全保障体系建设急需的、关键的标准勾重点,积极开展标准制订修订工作的情况;总结了20余年来我国推行信息安全标准化的经验;展望了信息化发展对信息安全标准化工作提出的新任务、新挑战,强调信息安全标准化要持续做好顶层设计和标准体系的规划。  相似文献   

9.
文章从3个方面提出大数据技术在现代计算机信息安全领域的应用构想,即:建立现代计算机信息安全数据服务中心;充分运用爬虫等技术进行计算机信息安全数据搜集;云计算技术助力数据信息的深度挖掘。通过上述3个方面构建起大数据技术在现代计算机信息安全领域的应用体系。以保障计算机信息安全为出发点与落脚点,对大数据技术在现代计算机信息安全领域中的应用进行了研究。  相似文献   

10.
信息安全:问题与对策   总被引:1,自引:0,他引:1  
黄晨 《情报杂志》2001,20(4):42-43
信息安全通过Yaboo事件给所有的网络建设者上了一课。在日新月异的信息时代,正确面对信息化建设,发展信息安全技术,进行信息产品的评测,设计安全高效的信息系统,是保障信息安全的关键。认为信息安全是关系国家利益的大问题,必须进行自主信息核心产品的研制和应用。  相似文献   

11.
朱礼龙 《现代情报》2017,37(3):26-31
从信息安全决策中心、信息安全反竞争情报中心、蜜网技术支持的网络反竞争情报系统、人际情报网络系统、供应链集成化信息系统等五个方面构建了基于反竞争情报技术系统的供应链信息安全系统模型;系统梳理了供应链信息安全系统的安全隐患;探究了供应链系统情报泄密的路径,认为信息安全治理过程监管不力造成供应链系统情报泄密、信息安全策略管理工作滞后于供应链系统信息安全的需要、蜜网技术的双刃剑特征危及网络反竞争情报系统安全、人际情报网络维护成本高,监管困难,已成供应链系统安全短板、供应链集成化信息系统自身的安全漏洞给竞争情报方以可乘之机。  相似文献   

12.
保障电子政府信息安全的政策选择   总被引:14,自引:0,他引:14  
娄策群 《情报科学》2002,20(5):449-452
电子政府的建立与运行虽然给政府信息资源的开发和利用以及政府管理和服务带来了诸多方面和益处,但也使政府信息安全问题日益突出。政府部门必须通过加强宣传教育、重视保密管理、健全法律法规、应用技术手段、建立相应机构、倡导信息伦理等政策措施,以便维护电子政府的信息安全,保证电子政府的有效运行。  相似文献   

13.
近年来,随着计算机安全威胁的日益增多,传统的安全防御技术已经显得力不从心,沙盒技术作为一种新的应用于安全防护方面的技术,引起了人们越来越多的关注和重视。介绍了沙盒模型的基本架构,以及其在信息安全方面的各种应用。  相似文献   

14.
网络环境下科技信息资源共享的内容安全问题研究   总被引:1,自引:0,他引:1  
刘小波 《现代情报》2010,30(1):166-169
网络环境下,科技信息资源的共享变得更加方便快捷,但同时也面临着诸如"信息泄露"、"知识产权保护"等新问题。本文分析了当前科技信息资源共享呈现出的新特点和面临的内容安全威胁,从技术和管理两个角度提出了科技信息资源共享的内容安全保护方法和措施。  相似文献   

15.
朱景锋 《科技通报》2012,28(4):130-132
随着计算机技术和网络技术的进步,物联网快速发展。电子政务在物联网的带动下得到更广泛地应用。由于病毒、黑客等网络负面因素地侵扰,电子政务的安全问题不断加剧。单一的杀毒软件、防火墙技术已经不能很好地解决物联网下的安全问题。入侵检测作为一种主动防御的新技术,能发挥很大作用。本文采用数据挖掘的入侵检测技术,大大提高电子政务信息系统的安全能力。  相似文献   

16.
随着信息化建设步伐的不断加快,计算机网络技术的应用日趋广泛。但从整体情况看,网络信息安全还存在很多问题。针对现阶段网络安全存在的问题,本文阐述了CA认证体系,从实际出发,介绍了对外经贸大学基于CA认证体系的建设内容,对当前网络安全的建设和高校信息化校园的发展具有十分重要的意义。  相似文献   

17.
随着计算机技术的日益普及,特别是网络与数据库的迅速发展,信息系统的安全问题已日益突出.在实际应用中,访问控制是实现安全策略的系统安全技术,它管理所有资源的访问请求,即根据安全策略的要求,对一个资源访问请求做出是否许可的判断.它能够有效防止非法用户访问系统资源和合法用户非法使用资源.结合科学数据共享平台中访问控制模型的要求,通过比较目前几种主要模型,总结出各自优缺点,最后根据科学数据共享平台的特点,将MAC和ERBAC这两种模型结合应用于该平台.  相似文献   

18.
高德胜  季岩 《情报科学》2021,39(8):53-59
【目的/意义】人工智能时代下,个人信息安全面临着越来越多的风险和挑战,研究个人信息的保护问题具 有重要的理论意义和实践价值。【方法/过程】在分析人工智能时代个人信息安全问题的现实发展与理论内涵的基 础上,对个人信息保护法律规制的缺陷、个人信息知情同意原则的困境、个人信息安全面临的技术性风险、人工智 能企业的内部安全威胁与人工智能技术衍生的伦理风险进行检视,结合国际国内个人信息安全治理的理论与经 验,提出人工智能时代个人信息保护问题的安全治理策略。【结果/结论】通过分析研究,提出完善人工智能时代个 人信息安全的法律规制,推动政府、企业与社会公众的协同治理机制,构筑人工智能系统个人信息安全技术壁垒, 健全人工智能企业的安全管理规范,强化个人信息自我保护能力等策略,从而全面提升人工智能时代个人信息安 全治理能力。【创新/局限】以信息安全为研究视角,提出多维度、系统性、立体化的个人信息安全治理策略。但由于 缺少具体的数据分析,本文亦存在进一步细化的空间。  相似文献   

19.
As internet technology and mobile applications increase in volume and complexity, malicious cyber-attacks are evolving, and as a result society is facing greater security risks in cyberspace more than ever before. This study has extended the published literature on cybersecurity by theoretically defining the conceptual domains of employees’ security behavior, and developed and tested operational measures to advance information security behavior research in the workplace. A conceptual framework is proposed and tested using survey results from 579 business managers and professionals. Structural equation modeling and ANOVA procedures are employed to test the proposed hypotheses. The results show that when employees are aware of their company’s information security policy and procedures, they are more competent to manage cybersecurity tasks than those who are not aware of their companies’ cybersecurity policies. The study also indicates that an organizational information security environment positively influences employees’ threat appraisal and coping appraisal abilities, which in turn, positively contribute to their cybersecurity compliance behavior.  相似文献   

20.
当前大数据经济空前繁荣的背后个人信息盗窃行为日益猖獗,个人信息安全面临严峻挑战。现行防范个人信息盗窃的技术手段存在滞后性,个人信息保护立法较为分散,不利于个人信息的全面保护。应当加速个人信息安全保障技术的升级迭代、加快制定专门的《个人信息保护法》、强化对个人信息盗窃的行政监管,构建系统的个人信息安全风险应对机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号