首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
有限实名网络环境作为一种广泛存在的网络环境类型,其网络个体行为与匿名网络、实名网络中个体行为存在显著的差异性;从有限实名网络中个体行为的影响因素出发,进行个体行为的维度设计,从而建立个体行为的形式化描述;通过实证分析,阐述个体行为建模在识别个体行为相似性上是可行的,因此,准确获取有限实名网络中个体行为的特征,对于研究由此形成的网络群体行为同样具有现实的意义。  相似文献   

2.
分析了网络环境下档案信息安全面临的风险及威胁档案信息安全的因素,并从网络环境营造以及安全技术应用等角度对保障网络环境下档案信息安全的具体措施进行了研究.  相似文献   

3.
随着互联网技术的大范围普及和迅速发展,网络环境信息安全问题日益突出。笔者对我国个人信息安全现状进行了深入的分析,探讨了现有个人信息保护的不足和缺陷,最后提出了一些具体的完善措施及构想。  相似文献   

4.
在信息时代,个人信息安全问题已经成为一个严重的社会问题,引起了广泛关注。介绍防范个人信息泄漏的举措及如何营造安全的网络环境,从而保护个人信息安全。  相似文献   

5.
近年来,个人信息泄露事件频发,让个人信息安全保障工作变得刻不容缓,浙江在全国率先将个人信息安全纳入全省网络与信息安全检查专项,针对检查出的问题出台了一些政策和标准,对保障个人信息安全起到了积极推动作用。  相似文献   

6.
随着侦查活动中对个人信息的利用越来越多,公民个人信息的安全与保护等问题日益突出。社会信息资源利用得越多,侦查的效率与效益就越大,个人信息被侵害的风险也就越大。侦查实践中,应以信息安全为逻辑起点,加强信息化侦查中对个人信息的保护,限制和防范侦查权对个人信息安全的风险和可能发生的危害后果,在上位法缺失的情况下,制定相应的规章制度。  相似文献   

7.
网络实名制的提倡和实施,是为了加强对网络的监管,使网络有序进行。但是,网络实名制有使网络用户在网络上的个人信息被非法搜集、处理和利用的潜在危险。在网络环境下,对个人信息的侵害,不同于对个人隐私权的侵害。网络传播速度快、传播范围广,个人信息一旦被泄露,则无法恢复原状,对个人的伤害也更大。因此,有必要对网络实名制下的个人信息进行界定和保护。  相似文献   

8.
徐晓艺  程理 《科技资讯》2011,(15):255-256
现阶段网络信息化的发展、个人信息管理的需求、知识结构的完善以及移动设备对人们生活的影响越来越强烈。随之而产生的个人数字图书馆则有助于提供公共数字图书馆的个性化服务和网络知识信息安全。分析现有的个人数字图书馆模型,找寻其没有在人们日常的生活和学习研究中得到较广泛的发展的原因。  相似文献   

9.
探讨在互联网时代如何保护好大学生的个人信息安全.从隐私安全、财产安全、人身安全三个方面分析个人信息安全存在的风险,并提出建立健全保护个人信息安全的相关法律法规、加强校园网安全和计算机管理、大力开展个人信息安全的教育教学工作等保护策略,以保障大学生正常的生活、学习秩序.  相似文献   

10.
信息安全已成为信息时代国家总体安全的基石。个人信息安全是保护个人隐私和财产的必然要求。文章对个人信息安全和信息安全素养的内涵进行剖析,运用问卷调查法对上海市民个人信息安全状况、个人信息安全环境、个人信息安全意识、个人信息安全能力等4个方面进行评价,发现上海市民遭遇个人信息安全侵害的频率较高,但损失程度不大;他们的个人信息安全意识有待提高,个人信息安全能力一般,尤其是大部分市民的密码设置能力有待加强。  相似文献   

11.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

12.
为了确保智能变电站的安全,规避信息安全风险,对变电站存在的漏洞进行评估和管理是必要的。通用的信息安全风险评估流程是将资产重要性、威胁等级和脆弱性等级作为量化指标,通过这3个指标得出安全事件的影响和可能性值,再以此为基础计算出对象的风险值。研究提出一种基于CML的智能变电站设备节点网络失效连锁的模型,通过对智能变电站设备节点以及节点间的设备连接建立网络,评估不同设备节点在发生故障时对智能变电站整体设备网络的影响,从而对智能变电站信息安全风险进行有效分析。基于该模型的智能变电站信息安全风险分析管理子系统可以实现数据可视化协助管理者对智能变电站的信息安全风险数据进行管理。结果表明,对智能变电站的信息安全风险分析管理有改善作用。  相似文献   

13.
在虚拟化桌面技术应用日益增加、功能愈发强大的情况下,其安全问题已然成为阻碍虚拟化桌面发展的一大瓶颈..如何确保虚拟化桌面的安全性、让用户可以放心的使用虚拟化桌面就显得尤为重要.本文在研究了虚拟化及虚拟化桌面技术的基础上,提出一种基于数字证书实名认证与透明加密相结合的方法,该方法首先在客户端登录时对用户进行实名认证,确保登录者真实身份的可信性.其次,本文对数据中心的数据进行透明加密,防止由于虚拟化技术的资源共享问题造成重要数据的外泄.通过实验分析,证明在系统中增加网络实名证书模块和透明加密模块,能够在一定程度上保护虚拟桌面用户的账户安全和数据安全.  相似文献   

14.
攻防对抗环境下的网络安全态势评估技术研究   总被引:2,自引:0,他引:2  
为了弥补当前网络安全态势评估系统的不足,提出了一种基于攻防对抗环境的网络安全态势量化评估算法。该方法在深入分析影响安全态势各项因素的基础上,将传统的风险评估与网络防护状况、资产安全特性等环境因素相结合,提取出多个量化指标,按照攻击类别进行安全态势的量化评估。实验结果表明,该方法能够为安全管理人员提供更为客观、详实的态势信息,使之更为清晰地把握整个网络的安全状况。  相似文献   

15.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

16.
邢铁燕 《科技信息》2012,(11):107-108,53
本文通过对企业网络安全问题的分析,提出构建从终端到网关的整体安全一体化解决方案,分别从统一安全网关,终端安全管理和文档安全管理三个方面进行规划设计,并进一步论述企业网络安全方案的部署,及部署的效果。消除有可能出现的信息安全风险,有效保证企业网络环境的安全性。  相似文献   

17.
一种定量的信息安全风险评估模型   总被引:5,自引:0,他引:5  
目前人们采用的信息安全风险评估方法基本局限于定性或半定量的方法。采用概率风险分析的方法,通过故障树分析网络系统被攻击的根本原因,并对网络构成的实质进行了剖析,同时分析了系统漏洞的类型及对攻击结果进行了分类,在此基础上建立了定量风险计算模型。  相似文献   

18.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

19.
浅谈企业信息安全管理方案   总被引:1,自引:0,他引:1  
企业的信息化建设使得企业承受着巨大的信息安全风险。着重从物理安全、网络结构安全、软硬件配置安全和安全管理制度等4个方面阐述了如何加强网络环境安全体系的保护。  相似文献   

20.
介绍了西方发达国家个人银行账户实名制的做法及其在我国的发展历程,阐述了我国推行个人银行账户实名制面临的问题与困难,提出了落实个人银行账户实名制的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号