首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。  相似文献   

2.
本文在对电力系统电力信息安全研究的重要性进行简单阐述后,对电力信息系统及其安全威胁进行了归纳总结,尤其对生产管控系统的信息安全威胁、行政管理系统的信息安全威胁以及市场营销系统的信息安全威胁进行认真分析研究。最后,结合自我实际工作经验,从身份鉴别、防火墙、防病毒技术等方面探讨了电力信息安全威胁的应对策略。  相似文献   

3.
侯瑞 《信息化建设》2012,(11):30-32
随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统获得了前所未有的飞速发展。与此同时,工控系统面临的安全威胁也越来越严峻。建立全面的信息安全保障体系,减少工控系统面临的内外部的威胁,为推动两化深度融合、工业转型升级提供支持,是当前信息安全领域面临的重大挑战。在杭州举办的全国首期"工业控制系统信息安全保障能力建设高级研修班"上,本刊记者就此话题采访了工业和信息化部信息安全协调司欧阳武副司长。  相似文献   

4.
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。计算机系统受病毒感染和破坏的情况相当严重,电脑黑客活动已形成重要威胁,信息基础设施面临网络安全的挑战。本文分析了我国互联网安全现状及发展趋势,以及制约提高我国网络安全防范能力的主要因素,以此呼吁政府加快出台一系列相关法律法规,尽快制定有效的国家信息安全管理体系,将网络监管提到新的高度。  相似文献   

5.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   

6.
入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测(Intrusion Detection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害.  相似文献   

7.
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障4个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动中国地理信息大数据安全保障工作,为中国地理信息产业的健康发展打好坚实基础。  相似文献   

8.
信息技术的发展,信息恐怖主义成为当今世界新的威胁。武警部队作为我国反对恐怖主义、维护国家安全的主力军,必须提高信息反恐意识,不断提高防范和打击信息恐怖主义的能力,保护国家信息安全。  相似文献   

9.
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。本文在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障等四个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动我国地理信息大数据安全保障工作,为我国地理信息产业的健康发展打好坚实基础。  相似文献   

10.
现今计算机通信技术和企业信息化迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用使通信变得方便快捷。但是,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全防护技术进行了探讨,提出了网络信息安全防护策略。  相似文献   

11.
刘明忠  孙旭东 《科技信息》2007,(11):67-67,25
本文论述了网络、信息的安全问题以及维护的重要性,从几个方面阐述了威胁网络安全的因素,以及网络系统所存在的安全隐患,指出网络信息安全维护措施。  相似文献   

12.
如何确保计算机网络信息的安全成为了一个重要课题,计算机网络的安全性也成了人们重点研究的领域.该文探讨了计算机网络安全存在的主要威胁以及目前几种主要计算机网络安全防范技术.  相似文献   

13.
 智能手机的广泛普及给人们提供便利的同时也带来了来自移动安全的威胁,由于智能手机与用户的隐私信息紧密相关,导致任何对智能手机的攻击威胁都会被无限放大。智能手机所搭载的系统通用漏洞,包含恶意行为的应用以及无线攻击等新型攻击都是智能手机目前所面临的安全威胁。本文介绍智能手机面临的安全问题,提出相应的防御措施,并介绍移动安全研究的发展趋势。  相似文献   

14.
大数据在推动经济社会发展方面正发挥着越来越重要的作用,同时大数据也面临着严峻的安全威胁。分析了大数据环境下的典型信息安全风险,分别从建立大数据信息安全战略保障体系、构建大数据全生命周期运行保障体系、构建重要敏感数据的分级管控体系和加强大数据安全的监测预警及应急响应能力建设等方面提出了大数据环境下信息安全的应对策略,为提高大数据信息安全保障能力,推动大数据产业健康有序发展提供了参考。  相似文献   

15.
分析了网络环境下档案信息安全面临的风险及威胁档案信息安全的因素,并从网络环境营造以及安全技术应用等角度对保障网络环境下档案信息安全的具体措施进行了研究.  相似文献   

16.
网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,提出了网络空间安全"3+2"研究体系结构,将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次,同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全。在此基础上,对涉及的关键技术进行了重点阐述。  相似文献   

17.
Internet网上考试系统以其开放性、交互性的突出优点在远程教育中得到充分的体现,但由于网络环境的不安全因素以及系统本身信息敏感性的特点,至使网上考试系统缺乏系统化的安全保障。本文针对网上考试系统所面临的安全威胁,提出了具体的设计方案与实现措施。  相似文献   

18.
大数据已发展成为当今信息技术领域的研究热点,大数据信息安全面临着严峻的挑战。分析了大数据面临的三种典型信息安全风险,分别是大数据成为高级可持续威胁(APT)的攻击载体、大数据加大了个人隐私泄露的风险和大数据的存储安全风险,并指出着重从建立协同联动的APT综合防护平台、多维度加强个人隐私信息保护、三管齐下提高大数据的存储安全水平、加快推进大数据信息安全技术产品自主可控等四个方面增强大数据信息安全保障能力。  相似文献   

19.
李勤 《科技信息》2010,(10):237-237
随着高校校园网规模的扩大,校园网信息安全问题越来越受到关注。本文通过分析校园网信息系统面临的安全威胁,提出了保障校园网安全的关键技术,并针对校园网信息安全问题提出了相应的防范策略。  相似文献   

20.
计算机管理的一个重要组成就是计算机网络安全管理。计算机网络安全受到内部和外部的威胁,所以,需要采取有效措施提高计算机网络的安全防御能力,维护企业以及用户的利益。在棱镜门事件过后,信息网络安全已成为社会关注的焦点,新的入侵攻击手段随着新的网络安全技术手段的出现不断涌现,提高其安全性和可靠性非常重要。本论文通过对信息网络安全问题进行分析后提出了网络安全的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号