首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
伴随着计算机技术、互联网技术的迅速发展,电力系统二次安全防护问题早已成为大众关注的热点。电力系统二次安全防护体系的构建过程中,要遵循"安全分区、网络专用、横向隔离、纵向认证"的总体策略,选择正确的电力安全防护技术与防护设施,确保整个电力系统二次安全防护工作的顺利开展。该文结合笔者多年工作经验,对电力系统二次安全防护基本原则、防护现状及相关防护技术措施进行论述。  相似文献   

2.
侯波涛 《科技信息》2013,(5):381-382
分析了电力公司信息安全防护的目标,结合河北省电力公司信息安全防护体系建设经验介绍了信息安全防护体系建设的理念,详细阐述了信息安全防护体系建设的四项重点工作,并说明了持续改进信息安全防护体系的方法。  相似文献   

3.
随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代。网络终端安全作为网络的最基本安全防护策略之一,在网络安全防护中具有不可替代的作用。如果客户的PC终端始终能升级最新的系统补丁、最新病毒库版本,并养成良好的信息安全意识和习惯,网络的安全问题就解决了90%。本文就网络终端的安全防护进行全面分析,并给出相应的解决办法,有效地保护了整个内网的安全,提高了信息安全防护水平,对解决目前网络安全防护问题具有一定的参考价值。  相似文献   

4.
信息技术的进步为通信系统的安全防护带来了一定的隐患,因此,关于通信系统的安全防护以及提高通信系统给的传输效率已经成为了人们所关注的主要问题。本文首先从通信系统安全防护的影响因素、通信系统的安全防护措施这两方面介绍了关于通信系统的安全防护,然后从复用技术、宽带放大器技术以及孤子传输技术这三方面介绍了提高通信系统传输效率的技术措施。  相似文献   

5.
介绍构建电子政务网络安全防护体系的安全策略,安全区域划分方式,安全防护技术,以及构建得出的电子政务网络安全防护体系结构.  相似文献   

6.
网络终端用户防护意识薄弱,防护手段单一,导致网络内部安全状况参差不齐,难于形成全网整体安全防护.参照基于属性的访问控制模型,提出基于用户安全属性的网络安全防护控制体系,增强了网络接入用户终端自身的安全防护水平,实现了对网络安全防护策略的集中管理,减少了网络系统内部的安全隐患.  相似文献   

7.
为降低工业互联网企业信息安全风险,提高信息安全防护能力,结合工业互联网安全体系框架,构建涵盖制度、协同、技术和人员4项能力要素的工业互联网企业信息安全防护能力成熟度模型。结合23个工业互联网企业典型安全解决方案,基于模糊集定性比较分析法探究信息安全防护能力组态构成和提升路径。研究结果表明,技术能力和制度能力是信息安全防护能力的重要组成部分,存在两条以技术能力为核心、以制度能力或人员能力为辅的信息安全防护能力提升路径和一条非高信息安全防护能力提升路径,能够有效提升企业信息安全防护水平。  相似文献   

8.
ASP技术以其强大的功能,在网络信息管理与网络应用开发中得到了广泛的应用。但是人们只是看到ASP的快速开发能力。却忽视了ASP所存在的信息安全问题。本文针对这一问题,从ASP程序的密码验证漏洞与安全防护、源代码泄露与安全防护、连接数据库时的漏洞与安全防护等三个方面进行安全性分析,给出安全防护措施。  相似文献   

9.
针对电子招标投标系统遇到的安全问题,提出一个电子招标投标系统的安全防护设计方案。该方案从系统备份、网络安全防护、应用软件安全防护、安全制度等方面,通过部署高性能的安全设备、使用数字签名、数据加密等技术以及完善的管理制度来规范网上招标投标的全过程,为招标方及投标方提供了一个安全的数据交换平台,为电子招标投标系统的运行提供有效的安全保障。  相似文献   

10.
苏凯英 《科技信息》2007,(7):171-172
阐述了个人电脑安全防护的重要性,对个人电脑防护涉及的问题进行探讨,配合安全意识和安全行为的养成,提出了2007年个人电脑安全防护切实可行的方案。  相似文献   

11.
设施退役过程中安全防护的目的是确保工作人员、公众和环境安全,免受或减少拆除施工中的放射性和一般工业安全危害。依托兰铀公司核设施退役工程,概括了核设施退役中安全防护的基本内容和特点,简析了退役过程中辐射防护、一般工业安全和环境安全的预防和防护措施。  相似文献   

12.
通过对乌鲁木齐市8家三级医院20台c形臂X射线机介入手术时,距球管不同距离不同高度剂量率的监测、各种防护设备的防护效果,以及医护人员的安全防护意识及各种防护设备的使用情况调查,有针对性的提出安全防护措施.  相似文献   

13.
论述了研发区间人工卸轨安全防护器的目的,介绍了人工卸轨安全防护器的组成与构造,分析了人工卸轨安全防护器的工作过程和原理。  相似文献   

14.
廉士弟等 《科技信息》2014,(14):100+119
针对计算机网络的攻击变得越来越普遍,攻击手法也越来越复杂,传统的安全防护技术越来越不能满足网络安全的需求。通过对传统网络安全防护技术的分析,在此提出了基于agent的网络安全防护系统,该安全防护系统是一种相对较为主动的防护技术,它可以有效提高计算机网络的安全防护水平,为用户的网上作业提供更安全的保证。  相似文献   

15.
王钰 《科技信息》2010,(23):81-81,45
确保服务器的安全,保证其正常的运行,是网络管理工作中的首要问题。本文从建立一个服务器安全防护体系、安全服务器的配置、网络安全策略几方面来讲述如何建立一个具有安全防护体系的服务器网络。  相似文献   

16.
随着放射诊断的应用与普及,防护安全管理必须予以重视。不但要按照国家有关规定进行制度化、规范化建设,还应重点加强人员、设备安全操作管理。对工作人员要合理配备,加强防护知识培训和健康监护;对患者及其陪护人员必须进行放射防护。对不同设备应严格执行相关国家标准,而放射诊断设备的操作必须符合安全要求。只有将放射防护安全管理与质量保证和控制有机结合,才能确保放射诊断的质量。  相似文献   

17.
浅析军队网络安全与防护   总被引:1,自引:0,他引:1  
随着网络在军事中的运用,存在的安全隐患日益严重。从影响军队网络安全的因素入手,探析了网络安全隐患产生的原因,提出了几种防范措施,即提高网络安全防范意识、构建信息网络安全防护体系、培养高素质网络安全防护人才、加强安全防护技术研发等。  相似文献   

18.
对全国高校信息化发展状况调研,以网络安全保障、信息系统与数据治理的调研数据为基础,分析高校数据中心数据安全管理现状.从数据分类分级、数据安全管理制度、数据安全防护技术、数据活动主体等方面分析数据安全风险.对照安全风险隐患,逐一阐述安全风险应对策略,提出防护建议,辅助高校建立有效的数据安全防护体系,营造健康的数据安全环境.  相似文献   

19.
赵霞 《科技咨询导报》2010,(10):34-34,36
本文对病毒防护、防火墙、入侵检测、入侵防护几种网络安全防护技术及产品进行了介绍,并分析了这些技术在网络安全防护过程中存在的不足。  相似文献   

20.
阐述了图书馆安全防护的重要意义,并对古代图书馆、现代传统图书馆以及数字图书馆安全防护措施的技术特点进行了总结和分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号