首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
从某种意义上可以说,计算机局域网的生命在于其保密性。但是一些计算机局域网在实际投入运行的过程中,由于没有设置有效的保密措施,使得操作人员不便在网上处理、存储和传输本单位内部的机密信息,从而导致无法充分发挥计算机局域网的作用。所以本文通过对于局域网信息的保密研究,对信息安全问题提出了自己的一些见解。  相似文献   

2.
在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术。而在当今时代,信息需要利用通信网络传送和交换,需要利用计算机处理和存储,显然,一部分信息由于其重要性,在一定时间内必须严加保密,严格限制其被利用的范围,那么,信息的保密也当然不能仅凭信封来保证了。利用密码对各类电子信息进行加密,以保证在其处理、存储、传送和交换过程中不会泄漏,  相似文献   

3.
分析了文化安全与信息保密的意义,提出了加强有关文化安全的信息保密措施。  相似文献   

4.
针对当前保密通信技术的弱点和技术瓶颈,研究了信息隐藏技术在保密通信中的重要价值和典型应用,提出了一种利用新技术实现保密通信的新思路。对信息隐藏技术中的一种重要方法数字水印技术做了仔细分析,探讨了它在保密通信中的运用方法,在此基础上提出了一种通过数字水印技术实现保密通信的方法,分析并设计了运用该项技术实现保密通信的具体实现方案。针对应用最广泛的语音通信,研究并分析了数字水印音频隐藏技术的具体思路和实现方法,对其中的关键技术及方法作了阐明。  相似文献   

5.
报告了一种采用硬件应用软件进行防拷贝、防复制的技术;并介绍了研制的BM-Ⅰ型保密卡,对计算机软件进行保密,具有可防他人非法无偿使用的功能。  相似文献   

6.
本文从分析秘密信息所面临的保密形势入手,结合研究保密管理的现状以及面临的困境,提出了保密管理新机制建立的原则以及新的保密管理框架。通过对秘密信息的分割,找到保密管理的重点,对于重要秘密,改变以往那种依靠人的自觉性的保密管理方式,提出了一种基于非信任的保密管理机制。  相似文献   

7.
计算机信息系统的保密管理   总被引:2,自引:0,他引:2  
刘艳斌 《中国西部科技》2010,9(20):61-62,58
在网络化、数字化日益发展的今天,电脑网络的建立与普及将彻底改变人类的生存和生活方式,国家的政治、军事秘密和社会财富将越来越集中于计算机里,运行在网络上,信息系统的安全保密问题也将会越来越突出。本文首先指出了目前计算机信息系统存在的主要问题,其次从五个方面详细分析了计算机网络给信息保密工作带来的隐忧,最后提出了几点具体的对策与措施。  相似文献   

8.
张立  卫红勤 《科技资讯》2006,(7):200-200
入世后随着我国银行业与国际银行间的接轨和融合,信息披露逐渐成为一种趋势,这给银行业信息保密工作带来了难题。本文从信息保密的重要性、信息披露的必要性和新时期的信息保密的新理念等方面探讨了现阶段银行业应该如何做好信息保密工作。  相似文献   

9.
<正>计算机进入民用领域后,公用的标准化密码系统被启用,但人们还是经常在信息保密方面遇到难题。其中一个突出的难题是,传统的加密技术都采用单密钥方法,发文方使用密钥将原文加密,接文方使用同一密钥解密,没有密钥就无  相似文献   

10.
当前 ,随着计算机在人类社会的使用率日益增大 ,计算机泄密事件也随之增多 ,引起的不良后果日趋严重。如何在培养高等专业人才的大学中加强计算机泄密与保密常识的教育已成当务之急 ,教育方法值得研究与探讨。  相似文献   

11.
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法.  相似文献   

12.
随着全球信息化建设的迅猛发展,信息技术开始越来越融入到各行各业和人们的社会生活中,信息安全也从最初的点到点通信保密进入到信息安全和信息保障时代。无论是通信保密、计算机安全、信息安全还是信息保障,都关注的是通信领域的信息安全问题,是覆盖在通信和计算机概念下的信息安全。  相似文献   

13.
1、现代通信网络安全概述 现代通信网络的安全主要是解决数据保密与认证的问题。数据的保密就是采用复杂多样的措施对数据加以保护,以防止数据被有意无意的泄露给无关的人员。认证分为信息认证与用户认证两个方面;信息认证是指信息从发送到接收的整个过程中没有被第三方修改或伪造,用户认证是指通信双方都能证实对方是本次通信的合法对象。通常在一个完备的保密系统中即要求信息认证.同时也要求用户认证。  相似文献   

14.
高校档案信息已成为经济与社会发展不可缺少的重要组成部分,高校档案信息安全保密工作也成为当前保密工作的重点.从策略和机制的角度出发,给出高校档案信息安全保密的服务支持、标准规范、技术防范、管理保障和工作能力体系,体现了技术与管理相结合的档案信息安全保密原则.  相似文献   

15.
刘玉海 《山西科技》2012,(3):42-43,47
计算机的安全使用是对信息的保密和系统安全性的维护,同时计算机安装使用前配置稳压电源、静电防护等环境因素也是不可忽视的问题。就有效排除计算机在使用过程中网络攻击、黑客入侵等安全隐患,以及维护计算机系统安全及外设的安全等方面提出建议。  相似文献   

16.
《科技智囊》2011,(3):I0047-I0047
挑战保密的需要:除非必需,尽量避免将信息保密。 提醒人们,变革并不是小数人的事而是所有人的事。 通过你自己对变革的全心投入为其它人树立榜样。  相似文献   

17.
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

18.
商业秘密是指不为公众所知悉,能给权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。雇主和雇员之间存在着合同和信任关系。职工在职时有义务保守单位的一切商业秘密;离职时对重要秘密负有善意的、不侵犯的义务。企业应在主观上把有价值性、实用性的技术和信息看作秘密,并在客观上采取订立保密合同等保密措施。在遭到侵权时要勇敢地拿起法律武器保护好自己的商业秘密。  相似文献   

19.
张力通 《科技信息》2012,(33):125-125
手机窃密是一个不争的事实,手机通信保密变得愈加重要。虽然CDMA手机采用先进的CDMA通信技术,有效地提高了信息的保密性,但是CDMA手机还存在潜在的不安全性,针对这一问题,本文分别从理论和CDMA的技术层面上阐述了CDMA手机窃密的可能性,并指出CDMA要完全保密,理论依据是完全不够的。  相似文献   

20.
计算机网络安全与保密   总被引:8,自引:0,他引:8  
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号