共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
3.
分析了网络环境下档案信息安全面临的风险及威胁档案信息安全的因素,并从网络环境营造以及安全技术应用等角度对保障网络环境下档案信息安全的具体措施进行了研究. 相似文献
4.
平爱红 《湖北民族学院学报(自然科学版)》2003,21(3):70-72
随着Internet的高速发展,网络对社会的重要性和影响力越来越大,网络信息的安全问题也日益突出,目前威胁计算机网络信息安全的因素主要是人为无意失误、人为恶意入侵、操作系统漏洞、计算机病毒等因素,在介绍威胁因素的基础上,运用反向思维的方法,分析了网络攻击的方法,并时计算机网络信息安全防护提出了几点建议. 相似文献
5.
由于信息系统自身的缺陷和来自外部的威胁,在获取和交流信息的过程中,网络信息安全问题随之日益突出。如何实现安全的网络信息交流就是一个亟待解决的问题,因此对网络信息安全防范技术的研究显得尤为重要。 相似文献
6.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献
7.
针对现阶段我国信息安全系统中存在的威胁和隐患,从信息安全技术和管理建设两方面论述了如何建立和完善计算机网络安全防护体系。随着信息技术空前繁荣,国家对计算机和网络的依赖性越来越强,信息安全问题已成为信息社会十分突出的问题。 相似文献
8.
9.
针对ATM网络中的安全威胁,利用密码学的方法来解决网络信息传输的安全性问题。提出一种新型的基于IDEA和RSA的混合加密方式来保证网络用户信息安全,兼有传统密码体制与公开密钥体制的优点。 相似文献
10.
11.
基于民用信息系统构建国防信息安全与对抗网络的探讨 总被引:1,自引:1,他引:0
针对我军来来所面临的信息战问题,从隐军予民、军民两用的角度,分析了基于民用信息系统构建国防信息安全与对抗网络的必要性,用实例说明了其可行性,并阐述了网络构建的内涵。 相似文献
12.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
13.
针对Jordan神经网络的反馈网络的反馈信息表征能力不强的缺点,提出了一种新的反馈网络模型,对Jordan神经网络的缺点进行了改进,并且对原来的训练学习算法进行了改进,提出了一种提取绝对值最大权的训练学习算法来降低计算复杂性,最终给出了实验结果证明。 相似文献
14.
吐尔干乃义·吐尔逊 《新疆师范大学学报(自然科学版)》2012,31(2):89-91
文章全面介绍了网络信息检索的概念、方法,影响网络信息检索的因素、提高网络信息检索效率的方法,还讲述了网络信息检索未来发展趋势。 相似文献
15.
首先,对中国知网收录的互联网技术领域中的所有论文作者进行统计,建立了科研合作网络,运用统计学方法对其网络基本特征进行了初步的分析.然后,应用复杂理论方法进行实证分析,发现该复杂网络具有无标度特征.最后,计算了5个较大的内部连通子网络的聚集系数、直径等网络参数,发现它们呈现小世界特征.研究结果对于获取科技信息、凝聚创新思想、共享研究资源有一定的参考价值. 相似文献
16.
侯欢欢 《山西大同大学学报(自然科学版)》2013,(6):1-4,6
针对目前某地联通WCDMA网络用户投诉手机QQ接收不到信息或信息延迟的现象,文章以Ping测试模拟小流量数据业务作为切入点,首先在现网数据业务时延和丢包进行相关资源管理机制以及参数优化方面做了研究;然后从TCP数据包重传机制,手机QQ发送信息,手机QQ接收信息丢包、接收信息延迟几个方面获取数据进行测试;最后分析和定位丢包原因,得出优化网络,提升用户感知的方法。 相似文献
17.
聂慧 《科技情报开发与经济》2012,22(14):30-31
对网络环境下图书馆数字信息资源的推广进行了具体的阐述,目的是让更多的人通过数字信息资源更好地获得网络信息,从而提高网络资源的利用率,同时又能让人们更加充分地享受网络信息时代带来的获取信息的便利。 相似文献
18.
信息网络安全立法探析 总被引:1,自引:0,他引:1
罗小玲 《贵州师范大学学报(自然科学版)》2002,20(1):114-117
信息网络安全保护的法律尚存诸多问题 ,我国计算机信息系统与网络安全立法 ,必须自行探索 ,自我完善。在分析我国网络安全立法问题的基础上 ,对计算机信息网络立法提出了建议 相似文献
19.
旅游信息是旅游业内部诸环节联系的纽带,旅游业对信息的依赖性极强。随着互联网的普及,网络旅游信息被越来越广泛地使用。以泰山游客为例对网络旅游信息在游客中的应用进行了问卷调查,分析了网络旅游信息及其传递对游客行为模式的影响。 相似文献
20.
本文从分析我国经济信息网络的物理结构和逻辑结构入手,对网络构成要素进行了测算和比较,说明了“三金工程”建设是我国经济信息网络建设的先导。 相似文献