首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
分析了目前医院信息系统安全的现状,结合信息系统安全技术与管理工作的实践,探讨了构建医院信息安全防御体系的措施。  相似文献   

2.
网络隔离技术及其在电子政务中的应用   总被引:1,自引:0,他引:1  
网络隔离技术是电子政务系统中涉密网安全的关键.介绍了网络隔离技术的原理、发展及应用现状.目前网络隔离技术采用软硬件技术已实现了网络隔离条件下的信息交换,并配合多种信息安全防范技术如防火墙、VPN、IDS等,实现了一套纵深防御的信息安全体系,有效地保证了电子政务的信息安全与畅通.  相似文献   

3.
分析了目前威胁高校图书馆网络信息安全的各种因素,结合网络安全与管理工作的实践,探讨了构建高校图书馆信息安全防御体系的措施。  相似文献   

4.
分析了我国信息化进程中存在的基础设施和应用方面的缺憾、隐患与漏洞。提出了加强对网络信息安全的统一管理,建立安全防范体系的网络信息安全防御策略。  相似文献   

5.
当前信息技术已经应用到了经济的各个领域。基于网络信息安全形势,本文分析了网络通信安全的关键环节,讨论了网络通信安全防御措施体系的优化。  相似文献   

6.
程玲  葛毓 《科技资讯》2011,(30):19-19
在分析校园无线局域网络在大学校园互动教学交流过程中的优越性和必要性后,从校园无线局域网组成结构入手,认真分析了校园无线网络信息安全综合防御体系。构筑完善的校园无线网络信息安全综合防御系统,不仅可以提高校园网络资源的综合利用效率,同时有效提高了校园无线网络数据信息传送和接收的安全可靠性。  相似文献   

7.
根据模糊综合评判的指导思想及积冰防御体系安全评判模型,用VB6.0作为软件开发环境,结合access 数据库对民航积冰防御体系安全评判系统进行了设计与开发.该系统包含了系统管理、指标管理、数据处理、综合评判、评判结果的输出、数据查询及报表生成、打印等功能,实现了积冰防御体系评判工作的自动化.  相似文献   

8.
罗细平 《科技资讯》2011,(13):14-14
本文以计算机信息安全问题为研究对象,研究探讨了信息安全的概念,信息安全的成因、目标、局限性,研究分析了多层次防御体系,全文是笔者长期从事相关工作的经验总结,对计算机安全问题进行了高屋建瓴的分析探讨,相信对从事相关工作的同行有着重要的参考价值和借鉴意义。  相似文献   

9.
计算机信息安全问题研究   总被引:2,自引:0,他引:2  
邓娟 《科技资讯》2009,(8):15-15
本文以计算机信息安全问题为研究对象,研究探讨了信息安全的概念,信息安全的成因、目标、局限性,研究分析了多层次防御体系,全文是笔者长期从事相关工作的经验总结,对计算机安全问题进行了高屋建瓴的分析探讨,相信对从事相关工作的同行有着重要的参考价值和借鉴意义。  相似文献   

10.
信息安全网络风险管理是为确保通过一系列的安全策略、安全流程、安全步骤,防止所有对网络信息安全构成威胁的事件发生、以及降低安全事件对信息资产的影响。信息安全网络风险防御模式包括风险防御整体策略、风险防御措施和如何实施风险防御应对计划、风险实时监控与预警及网络风险防御策略等。  相似文献   

11.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据.  相似文献   

12.
针对企业网络信息安全的需要构建了企业网络信息安全体系框架和模型,并做出了总体方案及几种典型应用系统信息安全的设计方案。  相似文献   

13.
提出了一种基于Agent的电子政务信息网络安全评估系统模型,详细分析了模型的体系结构、优点和实现的关键技术,通过系统实验验证了该模型在电子政务信息安全风险评估中的性能.  相似文献   

14.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

15.
随着企业信息化的广泛应用和企业信息资源与数据的日益积累,信息资源安全成为企业乃至政府都比较关注的课题.本文提出一种基于终端防护的网络安全模型,可扩展性良好,使用多层次、可堆叠、模块化的设计思想,对网络安全起到立体防护的作用.  相似文献   

16.
基于多智能体的网络信息隐藏系统研究   总被引:1,自引:0,他引:1  
为加强网络信息安全,该文提出了一种基于m-序列的多智能体协作的信息隐藏模型,并提出以鲁棒性、安全性和通信容量作为评价信息隐藏系统的性能指标.实现了基于多智能体协作的信息隐藏系统,该系统通过多智能体协作加强信息隐藏的鲁棒性,使用多智能体发送信息,加大了隐蔽通信的容量.仿真结果表明:基于多智能体的信息隐藏算法未对特殊位进行处理,因而没有网络包被防火墙过滤,隐藏的信息未丢失;防火墙类产品对于使用包填充类算法隐藏的信息的安全性影响非常大,对于使用基于多智能体算法隐藏的信息的安全性几乎没有任何影响.  相似文献   

17.
针对目前信息安全技术在应用系统中缺乏主动性的缺陷和应用的局限性,提出了一种基于主动式信息安全服务系统的模型和框架结构;研究了构成模型的三要素:策略、服务和管理;详细介绍了知识库、规划、冲突消解等安全Agent关键技术.采用JAVA实现了基于Agent的主动式信息安全服务模型的原型系统.实验数据分析表明:所设计的信息安全服务机制,可对网络中的应用系统提供主动式、透明、高效的信息安全服务.  相似文献   

18.
计算机网络的信息安全体系结构   总被引:1,自引:0,他引:1  
本文介绍了计算机网络中信息安全体系结构提出的背景,之后介绍了目前被广泛使用的WPDRRC模型,并介绍了一种加入人为因素的信息安全体系结构。  相似文献   

19.
随着计算机网络的迅速发展,政府和企业内部的业务系统需要扩展到非信任域网络上。由于其内部网络一般存有高度机密或高度敏感的信息,需要严格的安全措施,而传统的安全措施如入侵检测、防火墙、防病毒系统等,无法绝对保证被保护网络的安全。将信息隐藏技术与访问控制机制相结合,实现基于隐写安全标签的访问控制模型,更有力地保障了此类秘密信息的安全。  相似文献   

20.
网络化系统安全态势评估的研究   总被引:32,自引:1,他引:32  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号