首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
论网络财务   总被引:1,自引:0,他引:1  
通过对网络财务搜集信息 ,提供信息 ,发布信息 ,反馈信息 ,提供信息的方式以及网络财务安全性等几方面进行了细致地论述 ,阐明了网络财务的优越性。通过网络 ,外界可以进入企业界内部 ,企业也可以获得大量的信息。对于网络财务的缺陷——安全性提出了自己的观点、看法和建议  相似文献   

2.
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求。保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。  相似文献   

3.
论网络财务     
通过对网络财务搜集信息,提供信息,发布信息,反馈信息,提供信息的方式以及网络财务安全性等几方面进行了细致地论述,阐明了网络财务的优越性,通过网络,外界可以进入企业界内部,企业也可以获得大量的信息,对于网络财务的缺陷-安全性提出了自己的观点,看法和建议。  相似文献   

4.
《信息化建设》2001,(11):47-48
6、政府网站的运营与维护 由于政府机构情况千差万别,有些政府机构已有自己完整的内部网络,有些则尚未建立内部网络。针对这些不同的情况,可以考虑选择不同的方案。但共同的原则是信息技术主管部门主要负责技术维护,而对内容的更新和维护,应尽量创造条件让政府机构中业务部门的工作人员来进行。没有内部网络的政府机构,一般网络技术维护能力较弱,而且内部的信息没有电子化,他们需要电信部门提供信息发布的条件,帮助进行网上信息发布等。对于这类用户,建议通过“电信港湾”来发布信息,而不用自己维护这些服务器。这些政府机构不需…  相似文献   

5.
基于PKI的CA认证中心的搭建   总被引:2,自引:0,他引:2  
随着网络的普及和人们对网络信息的安全性要求的日益增加,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了PKI系统的组成,实现的各种功能,具体讨论了基于PKI思想的CA认证中心的一种搭建方式,其中包括了CA服务器的搭建,证书的发布和作废等。此外对CA的信任模型也作了讨论。  相似文献   

6.
周珑 《甘肃科技纵横》2010,39(1):29-30,73
在基于Internet企业信息发布系统的设计中,由于存在不同权限的用户,因而用户登录系统的设计和一般系统的用户登录不同,本论述介绍了发布系统网络登录系统的功能,并通过UML对网络登陆系统进行建模,保证了系统的完善性和可靠性。  相似文献   

7.
论述了网络环境下动态信息发布的几种不同技术和新一代的动态信息发布平台,并在此基础上分析推导出未来动态信息发布的技术和平台.  相似文献   

8.
犯罪组织结构的社会网络分析   总被引:1,自引:0,他引:1  
为弥补由于实际数据缺乏而导致的犯罪组织研究所具有的局限性,采用网络建模的方法研究了不同类型犯罪组织的结构特性。基于复杂网络建模的方法建立了具有无标度特征、小世界特征和层次特征的犯罪组织网络,采用社会网络分析中的中心度方法识别组织中的关键成员,并利用网络成员间的连接性和移除一定数量成员后的网络密度变化值分别考察了不同犯罪组织结构的运行效率和安全性。结果表明:在无标度网络和层次结构网络的犯罪组织中,核心成员均可以在较短的时间内将信息传遍至整个组织,因此这2种组织结构相对于小世界网络具有较高的运行效率。在安全性方面,由于小世界网络的犯罪组织中的内部成员间具有较大的平均距离,因而成员间不易被孤立,组织的安全性较高,而无标度网络和层次结构网络的组织安全性则较差。因此,在打击犯罪组织的活动中应针对不同类型的犯罪组织结构制定合理的策略方能取得较好的效果。  相似文献   

9.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

10.
高校门户网站是高校网络信息的主要发布平台,所发布的信息由各校内机构提供,信息来源具有分散性;同时,各类要发布的信息也具有集中审核的要求.开发、应用高校Web信息发布平台,可以实现对信息的分散收集和集中审核,提高工作效率.  相似文献   

11.
随着移动互联网的普及,移动互联网信息安全始终存在隐患.为了确保移动互联网的信息安全,针对移动互联网安全构架、安全现状及信息安全策略进行分析,重点加强移动互联网信息安全立法建设、互联网信息安全机构建设和加强对移动终端的管理,对移动互联网信息安全提出建设性意见,达到保证移动互联网的信息安全.  相似文献   

12.
王迤冉  陈劲松 《河南科学》2012,30(6):810-814
针对现有的物联网在进行网络寻址时,由于安全性不高而导致信息资源不断遭受威胁的问题,提出物联网安全要达到的目标,然后给出安全单元4个需求条件,并提出一种自我管理安全单元的架构模型,该模型能够最大限度地充分利用现有的安全系统、信息管理和自治系统的知识.最后依据面向服务的基础设施———服务安全网关探讨该模型的实现.  相似文献   

13.
地方高校安全管理的重点和难点在于校园园区及周边治安环境日趋复杂,信息传播与网络舆情管控难度加大,学生安全教育存在盲区。地方高校安全管理的体制与机制应着手于顶层设计意义上的政策指导与协调、实践中的创新。安全管理的对策主要包括:从顶层设计着手,使高校安全管理迈向法治化;具体做法上,应使高校安全管理迈向科学化。  相似文献   

14.
LINUX系统网络安全问题分析及对策   总被引:7,自引:2,他引:7  
随着 Internet技术的不断发展 ,互联网在给人们带来各种有益信息的同时 ,黑客、病毒以及恶意破坏等不良因素也随之滋生蔓延 ,给人类合理有效地利用互联网带来了很大不便。文章对 L INUX系统的安全问题进行了分析 ,提出了较全面的安全对策 ,在长期管理 L INU X操作系统的实践基础上 ,对基于 L INUX系统的网络安全管理有较好的通用性。  相似文献   

15.
通过对IPSec安全协议的分析,研究了基于IPSec虚拟专用网络VPN的安全性及如何利用公网构建安全可靠的内网,使校园网利用不可靠的公用互联网作为网络传输媒介,实现了专用网络的安全性,提高了网络的安全等级,具有一定的实用性。  相似文献   

16.
高校数字图书馆网络安全解决方略   总被引:4,自引:0,他引:4  
对数字图书馆特征和网络安全建设进行了分析讨论.结果表明:数字图书馆的运行基础是计算机网络,数字图书馆网络从拓扑结构、资源特点、用户群、计算机病毒及内部管理等方面上存在着一些安全隐患,严重威胁着数字图书馆宝贵的信息资源,必须采用网络隔离、防病毒系统、加强管理等相应安全策略加以解决.这些策略将保证数字图书馆安全、健康运行.  相似文献   

17.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用.  相似文献   

18.
罗卉 《广西科学院学报》2000,16(4):169-172,188
Internet采用TCP/IP协议和Web技术,使得许多资源能够共享,信息能够快速流通,但是,这也给网络信息安全带来隐患。网络极易受到攻击,需要不断提高信息安全技术,使网络的信息化能健康地,持续发展。  相似文献   

19.
云计算是把数据存放或运行在互联网的设备上,必然存在隐私和安全性问题,尤其是政府或企业重要或敏感数据。文章提出一种联盟式的安全模型来减小或消除云计算的安全隐患,并试着用联盟式安全模型解决云计算出现的安全问题,证实安全模型的可行性和提出实现建议。  相似文献   

20.
一个多维信息安全指标体系及等级保护量化模型   总被引:1,自引:0,他引:1  
把信息安全性能度量和信息安全等级分配结合起来,建立了一个多维信息安全指标体系,提出了一个基于安全指数的信息安全等级保护量化模型.用层次化的基于评分的方法来对系统的信息安全性进行评估,安全等级分配问题则被抽象成一类线性规划问题.与使用传统方法的模型相比,该模型具有易于量化、可操作性强等特性.通过举例说明了模型的实际应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号