首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在网络环境下,个人电脑在使用过程中不可避免地存在安全隐患。本文主要从个人使用习惯、计算机信息保密、操作系统维护3个方面,对个人电脑的安全性进行分析,构建了三位一体的安全管理防范策略,结合个人使用和管理电脑的经验,对一些应用技巧进行归纳。  相似文献   

2.
计算机已经进入了各家各户,互联网使得世界变小了,可是随着互联网的接入,病毒、木马、恶意程序都进入了PC机。影响了个人电脑的应用,严重威胁了个人计算机的网络安全,也影响了个人电脑的内容的隐私。本文通过分析一些PC机存在的网络安全隐患,并针对分析的问题给出了应对策略。  相似文献   

3.
苏凯英 《科技信息》2007,(7):171-172
阐述了个人电脑安全防护的重要性,对个人电脑防护涉及的问题进行探讨,配合安全意识和安全行为的养成,提出了2007年个人电脑安全防护切实可行的方案。  相似文献   

4.
云计算被认为是继个人电脑、互联网之后电子信息技术领域的又一次重大变革,各国政府纷纷出台措施推动云计算的研发和应用,全球电子信息领域的主要厂商围绕云计算重新布局,主要互联网公司纷纷通过开放平台对外提供云计算服务,各个行业  相似文献   

5.
政府上网工程,电子政务以及各行各业的信息化建设,都与互联网相关,互联网在给人们带来高效便捷和奉富资讯的同时,亦给已有的个人电脑、单位局域网内网系统带来从未有过的严重安全问题,小至个人、单位电脑的瘫痪,大至国家的信息安全,局域网电脑接入互联网的安全问题要引起足够重视。 一、内网电脑接入互联网带来的隐患及常用的对策 内网电脑接入互联网的开放性、相通性以及人员之多、地域之广的特点,是以往单位内部网所  相似文献   

6.
网络环境下档案信息的安全与保障   总被引:2,自引:0,他引:2  
在互联网应用日益普及、网络已成为主要的数据传输和信息交换平台的今天,档案信息化已是档案工作的发展趋势.如何保障网络环境下档案信息的安全已成为一个焦点问题,本文就如何构建档案信息安全体系提出建议.  相似文献   

7.
国家发展和改革委员会决定组织实施2012年国家下一代互联网信息安全专项,重点支持满足下一代互联网发展需要的高性能网络信息安全产品。据悉,专项产品必须同时支持IPv4和IPv6环境,符合IPv6相关规范要求,能够满足IPv6环境下各种场景的网络信息安全需求。  相似文献   

8.
本文中介绍了电脑病毒的概念、特点和防治方法,并进一步详细解释如何在人们日常应用的个人电脑和应用系统服务器的安全防范。  相似文献   

9.
当前大多数个人电脑用户对于电脑的安全防范意识不够,更有大量的初级用户还没有意识到自己电脑上存在着安全隐患,或者已经被人入侵、感染却全然不知。就一般电脑用户包括初学者的个人电脑安全进行分析,介绍常见的安全问题,并归纳出一系列的解决方案帮助其提高个人电脑的安全性。  相似文献   

10.
联网审计是网络经济发展对审计的必然要求,是电子政务的重要组成部分。联网审计系统所基于的电子政务网和互联网环境是一个多层次、大规模、复杂交互的分布式环境,存在各种安全隐患,需要寻求一种大规模应用环境下具有高安全性和稳定性、开放性的安全体系以满足联网审计系统的安全需求。因此,联网审计的安全解决方案研究非常紧迫和必要,其具有广阔的应用前景。  相似文献   

11.
 开放创新的发展推动了企业在分布式知识资源环境下进行产品的设计与开发。在分布式设计资源环境下,设计主体在设计开发中通过大量的分布在企业外的知识服务资源提供的服务来解决碰到的技术问题。计算机与互联网技术的应用使得通过互联网在全球范围内来搜索、比较与直接使用合适的知识服务成为现实。这使得在分布式的知识资源环境中,知识服务的发布与应用更多地是通过互联网进行。基于互联网的设计知识服务模型是基于分布式知识资源环境进行产品设计的关键理论基础。本文论述了分布式知识资源环境下产品设计与开发的研究现状,阐述了分布式知识资源环境下产品设计开发的模式,分析了设计知识存在的形式及分布式知识资源环境下知识服务的分类体系,建立了支持互联网环境下进行产品设计开发的设计知识服务的结构化模型,并通过实际应用进行了验证。规模化的实践应用证明本文提出的设计知识服务模型可以很好地支持分布式知识资源环境下产品设计过程中的知识服务的发布、搜索、匹配与集成应用。  相似文献   

12.
谍影在线     
日本航空公司通行密码遭泄露日本航空公司发言人近日透露, 一种电脑病毒侵入该公司一名副驾驶员的个人电脑,把电脑内存储的机场禁区通行密码散布到互联网上。无独有偶,一名29岁的波音767副驾驶员在个人电脑中安装了感染病毒的文件  相似文献   

13.
对等网(Peer—to—Peer,简称P2P)技术是21世纪的技术热点之一。P2P的出现将互联网的存储模式由以前的“内容位于中心”模式转变为“内容位于边缘”模式,正适应了宽带互联网和更稳定、更高性能的个人电脑的现状.使得个人电脑重新焕发活力,大大提高了网络资源的利用率。目前P2P在文件共享、协同工作、对等计算、搜索引擎、电子商务、在线游戏,即时通信等方面的应用越来越广泛,并显示了良好的应用前景。分布式存储以其低成本、容错性强、易于管理、安全性等特性一直受到业界的青睐。由于P2P网络的发展,基于P2P的分布式存储系统也应运而生并以极大的速度发展。  相似文献   

14.
随着云技术、移动互联网以及物联网的迅速发展,数据呈现几何趋势增长,这就使得网络安全尤为重要.本论述从大数据发展状况出发,从大数据环境下分析了网络物理安全、信息传播安全、数据管理安全;并从数据存储、数据应用、数据管理三个方面入手,提出针对数据在不同处理过程中的安全策略.  相似文献   

15.
余津浩 《海峡科学》2013,(10):39-40
云计算是一种基于Internet的新兴应用计算机技术,其愿景是以互联网为中心,提供可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力.在这个特殊的云计算环境下,如何保证存储在云上数据的安全,将是云计算面临的一个大问题.该文将从云计算的特征及目前存在的问题出发,分析云计算在企业数据安全建设中的应用.  相似文献   

16.
泉州旅游交通WebGIS的设计与实现   总被引:4,自引:0,他引:4  
分析桌面地理信息系统的实现,结合互联网环境下的多层Web应用开展技术,讨论目前互联网环境下桌面型地理信息系统实现方法、空间数据的Inertnet发布技术.以ArcView及IMS(IP Multimedia Subsys-tem)作为互联网地理系统的开发与发布技术平台,设计福建泉州旅游交通地理信息系统,实现福建泉州旅游交通地理信息的互联网发布与查询.  相似文献   

17.
通过对智能终端和移动互联网的安全探析,构建一种由智能终端、云应用模式下的移动互联网及全局接入三者相结合安全虚拟防御方案,以此满足业务+终端+服务的一体化合作安全模式.  相似文献   

18.
在迅速发展的互联网时代背景下,"互联网+"的技术应用使得现实生活变的智能化,多元化的同时,也带来了不得不考虑的信息安全的问题.在现有的技术条件下加密算法是解决这一系列的安全问题的有效途径之一.主要对非对称加密算法在Java环境中的实现进行了研究.关于目前Java API所提供的安全机制,对非对称加密算法的数据加密和保护原理进行了分析,最后给出了基于RSA加密算法在Java中的具体实现.该研究可为未来的数据加密提供参考.  相似文献   

19.
大约在2030年,每个人桌上电脑的主机不会再使用晶片与半导体,而是充满液体。这是新一代的量子电脑,它应用的不再是现实世界的物理定律,而是玄妙的量子原理。 量子电脑就像一枚信息火箭。它的运算速度可能比目前个人电脑的PentiumⅢ晶片快上10亿倍,可以在一瞬间搜寻整个互联网,可以轻易破解任何安全密码,黑客任务变得轻而易举,难怪美国中央情报局紧张得坐立不安。 这绝非科幻小说。由于微晶片上半导体物理  相似文献   

20.
移动互联网飞速发展的背景下,信息安全尤为重要.当前,每年都有大量互联网公司成为新增的APP开发者.这些开发者由于技术能力参差不齐,导致APP风险漏洞频频出现.APP是开发主体沟通用户的桥梁,如果具有众多漏洞的高风险APP上线,必然会受到攻击,使沟通的桥梁轰然倒塌,最终导致开发主体和用户蒙受无法弥补的损失.在这样的环境下,提升移动应用安全就成为开发主体的迫切需求.于是,APP加固、安全检测、渠道监控等围绕着APP开发周期打造的移动安全解决方案应运而生,一场移动安全领域的攻防战正在悄然进行……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号