首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
因特网环境下开展信息服务的新思路   总被引:18,自引:0,他引:18  
通过长期跟踪研究因特网信息资源的建设进程,提出了当前传统科技信息服务单位在网络环境下开壁网络信息服务业务的新思路,着重介绍并分析了因特网环境下信息服务向纵深发展的重要内容,即:信息集成服务、面向内容的服务、个性化服务以及信息中介服务。  相似文献   

2.
潜在因特网信息需求及其显化   总被引:3,自引:0,他引:3  
表述了潜在因特网信息需求的概念、特征与因特网利用现状,分析了潜在因特网信息需求存在的原因,提出了促使潜在因特网信息需求显化的若干措施。  相似文献   

3.
介绍了因特网(Internet)电子商务的特点,分析了我国Internet电子商务的优势和可实现条件,并针对在Internet电子商务过程中存在的付款认证、安全、制定统一标准和信息资源与信息内容等问题,提出了适合我国Internet电子商务发展的几点政策建议.  相似文献   

4.
吴忠坤 《科技信息》2009,(15):54-54
现在家庭中,计算机和其它信息设备一起连接到因特网。当这些信息设备与因特网连接时,它们很容易暴露在多种攻击之下。目前,虽然有很多家庭网络安全产品,但是还缺少一种综合的安全解决方案来保护家庭网络免受有线和无线攻击。本文就家庭网络安全采用的防范技术与管理手段做个简单的探讨。  相似文献   

5.
马俊 《科技资讯》2009,(27):219-219
因特网上的信息作为一种重要的信息来源,推动了资源型学习的发展,在教学中运用这种学习方式可以充分发挥其优势,文章通过分析基于因特网的资源型学习的内涵及优点,提出基于因特网的资源型学习应采取的策略和学习过程中要注意的问题。  相似文献   

6.
电子商务中非字母文字的信息隐匿安全通信算法   总被引:1,自引:0,他引:1  
提出了一种新的适合于非字母文字的信息隐匿安全通信算法,阐述了该算法的数学原理、密钥的构造方法和通信协议,该算法同模拟函数算法相比,具有运算速度快、战胜内存少的特点,理论证明,该算法不仅对那些为了特定信息而扫描因特网的大型计算机具有免疫能力,而且对为了特定信息而扫描因特网信息的普通人的被动攻击也具有免疫能力,该算法对于在电子商务活动中的中文信息的安全通信具有重要的意义。  相似文献   

7.
通过调研学习了解了目前计算机网络中常见的安全隐患和威胁,掌握了网络信息安全管理和加密策略,重点调研学习了防火墙的安全控制策略,同时提高了信息化工作人员的安全管理和技术水平,优化了公司信息网络安全策略,提升了公司网络安全防护等级。  相似文献   

8.
网上专题信息的检索   总被引:2,自引:0,他引:2  
计算机技术和通信技术的结合与发展,促使因特网大规模发展.因特网不仅为人类提供了迅捷、方便的信息交流媒介,也为人类带来了巨大的信息资源,成为广大用户获取信息的重要宝库.然而,由于因特网上的信息资源存在着分散化存储、分散化管理的特点,使信息零乱、无序,给用户查找专题信息带来了一定的困难.因此,如何能在因特网上较快地找到所需的专题信息是目前最困扰用户的难题.现介绍几种利用网络检索专题信息的方法.  相似文献   

9.
本文简要介绍了通过因特网查询科技信息的方法和一些常用网址。  相似文献   

10.
众所周知,图书馆信息服务,其中一个很重要的工作就是帮助读者找到所需要的信息.21世纪,图书馆的信息服务工作又增加了一个新的手段,即通过因特网来检索各类信息.随着数字技术的迅速崛起和因特网的大规模发展,信息资源已成为网络化,网上各类信息极为丰富.网络信息的大量涌入,有效地补充了图书馆及信息服务机构文献信息资源的不足,使之拥有了更强的服务能力,网络信息资源已逐步成为图书馆信息服务的重要信息源.但信息资源丰富,并不表示检索信息的方便.恰恰相反,信息资源越丰富,检索信息就越困难.对图书馆信息服务工作人员来讲,如何利用网络信息资源,在最短的时间里,找到最符合读者要求的信息,无疑是一个有意义的挑战.面对浩瀚的网络信息资源,要进行检索工作,提高检索效率,就要讲究一定的策略.根据在实际检索过程中的经验和教训,下面介绍几种使用搜索引擎快速检索的技巧.  相似文献   

11.
为了解决内网信息泄露问题,提出了一种新的内网安全策略。该策略有两个特点:一是采用层次化的手段对信息进行分级,二是引入了监控器这个部件,监控器对内网各网络部件之间的通信过程实行控制,动态地隔离涉密的主机。新的安全策略在保障信息安全的前提下,有效地提高了资源使用效率。基于该策略设计了一种基于IntelIXP2400芯片的监视器系统。实验结果表明,凭借IXP2400芯片的强大处理能力,该监检测系统可以高效地处理Gb/s速率的网络数据流。  相似文献   

12.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

13.
为了解决内网信息泄露问题,提出一种新的内网安全策略。该策略有2个特点:一是采用层次化的手段对信息进行分级;二是引入了监控器这个部件,监控器对内网各网络部件之间的通信过程实行控制,动态地隔离涉密的主机。新的安全策略在保障信息安全的前提下,有效地提高了资源使用效率。基于该策略设计了一种基于Intel IXP2400芯片的监视器系统。实验结果表明,凭借IXP2400芯片的强大处理能力,该监检测系统可以高效地处理Gb/s速率的网络数据流。  相似文献   

14.
针对网络数据信息面临的威胁,从物理安全、访问控制、加密技术等几个方面,对重要数据信息的网络安全策略进行了深入分析,并对网络数据信息的安全与防范技术进行了展望.  相似文献   

15.
助记策略用于帮助用户生成安全性较高且易于记忆的口令,近年来受到中外学者的广泛关注。现有助记策略多存在安全性低、不便记忆等问题。现提出一种基于中文句法的口令助记策略,用户选择一个易于记忆的句子作助记句,利用预定义规则或基于用户的选择,将其转换为口令,通过对照实验评估了其性能。采用马尔可夫链模型等性能评估工具,将实验中收集的口令与大量真实口令进行对比、分析,评估该助记策略的安全性和易用性。在易用性方面,NASA-TLX量表结果显示,虽然使用助记策略在生成口令阶段的负荷量偏高,但在短期可记忆性和长期可记忆性方面,是否使用助记策略没有明显的差别。此外,在安全性方面,所有口令强度评估结果均表明,该助记策略生成的口令强度远高于真实口令。在将助记句转化为口令的同时,本策略隐藏了个人敏感信息,降低了因个人信息泄露而导致口令泄露的风险,提高了方案的安全性。  相似文献   

16.
数字水印是一种有效的数字作品版权保护和数据安全维护技术.本文探讨了开放网络环境中基于公钥密码体制的一种新的安全数字水印应用策略.该策略确保信息传输的保密性,数据交换的完整性,发送信息的不可否认性,交易者身份的确定性,实现数字作品在网络中发布时的版权保护和非法复制,适应开放网络环境中数字水印应用的高可靠性和高安全性.  相似文献   

17.
计算机网络入侵检测技术探讨   总被引:2,自引:0,他引:2  
耿麦香  郝桂芳 《山西科技》2011,(6):45-46,48
随着网络信息技术的快速发展,入侵技术也在不断地更新换代,计算机网络受到入侵的风险日益增大,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。传统的防御策略已经无法满足对安全高度敏感的部门的需要,计算机网络入侵检测技术作为传统防御策略的合理补充,已经在网络安全中起着非常重要的作用。从入侵检测的概念入手,介绍了网络入侵检测系统具有的功能及检测的关键技术,最后提出了该技术的主要发展方向,为进一步研究提供参考。  相似文献   

18.
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化的问题,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔科夫攻防模型的电力信息光网安全策略加固方法,给出电力信息光网安全策略选择模型,用7元组对其进行描述。构建马尔科夫攻防模型,依据电力信息光网攻击过程形成攻击状态转换图,依据攻击时获取的观察事件对攻击状态转换图进行匹配,在分析状态不确定的情况下获取电力信息光网信念状态,把概率值大于信念状态阈值的状态当成初始节点,得到攻击状态转换子图,详细介绍了马尔科夫攻防模型均衡求解过程。实验结果表明,所提方法不仅有很高的应用性,而且经该方法处理后的电力信息光网具有很高的可靠性。  相似文献   

19.
网络信息系统安全策略   总被引:3,自引:0,他引:3  
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。  相似文献   

20.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号