首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
王红 《山西科技》2005,(1):63-64
文章探讨了信息立法的必要性 ,分析了我国信息立法现状和目前关于信息立法的几种说法 ,并对信息立法的原则和框架作了简要分析  相似文献   

2.
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求。保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。  相似文献   

3.
《巴州科技》2005,(4):25-27
1、概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。  相似文献   

4.
通过对我国“信息公开第一案”的分析,探讨了我国政府信息公开立法的现状和特点,并对建构我国政府信息公开立法进行了分析和思考。  相似文献   

5.
3年前的4月1日,绝对是个值得纪念的日子,就在这一天,我国信息化领域第一部真正意义上的法律——《电子签名法》正式实施。这堪称“从无到有”的历史性跨越。但是,在“吹响前进号角”之后,我们面临的道路和未知境遇,依然很复杂,依然很漫长。  相似文献   

6.
国家信息领导小组第二次会议审议通过的《国民经济和社会信息化重点专项规划》提出,要按照“统筹规划、资源共享,应用主导、面向市场、安全可靠、务求实效”的发展方针,加快国民经济和社会信息化的进程,力争在“十五”末期使我国信息化水平迈上一个新的台阶。  相似文献   

7.
胡文超 《科技信息》2009,(18):171-171
该文阐述了校园网安全管理的重要性,指明了高校网络的独特之处,并结合实际运用从高校网络安全管理策略、管理制度、队伍建设等方面对如何加强高校网络安全管理进行了探讨。  相似文献   

8.
网络安全管理总是和计算机信息技术的发展一直是如影随形的。小到微观层面的个人计算机,其中储存了大量的个人隐私信息,大到宏观层面的政府重要信息。任何层级的信息泄露都会引发相应的风险事件,这足以可见安全管理的重要性。为此,该文采用文献资料法、逻辑分析法等,重点分析了计算机信息技术与网络安全管理的联系和有效的安全管理工作,旨为提升计算机信息技术的应用安全性,更好地发挥该项技术的优势,全面支撑网络社会的健康发展。  相似文献   

9.
王琚  张伟 《天津科技》2014,(12):21-22
随着网络技术的飞速发展和广泛应用,网络安全事件日益增多。结合信息安全工作的亲身体会,基于业内的成熟做法及工作经验,从网络黑客案件、恶性病毒、手机无线上网、网络传输音视频文件等几方面论述了信息部门在网络安全工作中面临的挑战,并提出了应对建议。  相似文献   

10.
信息网络安全一直是信息技术领域的热门课题,自主联网是移动自组织网络和物联网研究领域的一个感兴趣的课题,自主信息网络安全则是未来网络不可回避的一项研究课题。在分析和定义了网络域、安全网络域和自主网络域等自主信息网络安全相关概念的基础上,运用统一建模语言(UML)构建了自主信息网络安全用例模型和自主信息网络安全数据模型;通过对模型的分析,论述了自主信息网络安全体系可以较为全面地解决无人工干预的网络应用领域的安全问题。  相似文献   

11.
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。  相似文献   

12.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果.  相似文献   

13.
新形势下计算机网络安全及策略   总被引:3,自引:0,他引:3  
随着计算机网络的迅速发展,计算机已成为信息网中承担传输和交换信息的公用平台,计算机网络安全问题日益受到人们的重视。本文概述了新形势下计算机病毒的发展的特点,以及网络中安全的隐患,重点从加密技术、防火墙技术和网络入侵检测技术等方面阐述了如何维护计算机网络安全。  相似文献   

14.
网管信息十分复杂,其范围也十分广泛,这势必容易造成漏洞。威胁到网管信息的安全。通过研究多种网络交换机的内部周管信息结构。从安全威胁方面入手。着重介绍在VisualC 6.0下用MFC Socket类编写程序。实现网管信息窃听的一种方法。  相似文献   

15.
财务信息网络化平台具有充分性、及时性和共享性三大特征. 财务信息网络化必然带来安全隐患:信息失真或泄露,系统失控或崩溃,数据或资产损失. 安全问题诱致因素分可为内外2大类别,从内外两方面着手,坚持外堵防、内查控的原则,根据实际情况,制定出相应的安全控制规划  相似文献   

16.
信息时代图书馆网络安全与对策   总被引:6,自引:0,他引:6  
互联网与信息时代的图书馆,确保其信息网络安全已经成为图书馆工作的一个重要方面。简要分析了影响图书馆网络安全问题的主要因素,并有针对性地提出了在网络环境下,图书馆系统网络安全的解决方案。  相似文献   

17.
为明确物联网环境下安全信息管理的开展依据,根据安全信息传递规律,本文对基于物联网的安全信息管理模型进行研究。首先,明确相关概念;其次,以物联网结构为基础,搭建由“感知层-网络层-应用层”构成的安全信息管理模型,并分析其基本内涵;最后,将安全信息在模型中的传递过程看作水流,分析模型的延伸内涵与应用前景。研究表明,基于物联网的安全信息管理模型能有效弥补目前安全信息管理实践的不足,有助于完善安全信息的收集机制,保证安全信息传递的时效性,是未来安全信息管理的重要理论依据。  相似文献   

18.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   

19.
网络信息安全初探   总被引:1,自引:0,他引:1  
在对网络信息安全所面临的威胁进行分析的基础上,讨论了影响网络信息安全的各种因素,并在理论上提出了保障网络信息安全的参考对策。  相似文献   

20.
校园网络的安全及对策初探   总被引:1,自引:0,他引:1  
文章分析了校园网络的安全现状,提出了校园网安全的总体规划和安全产品选型的一般原则,并从防火墙与IDS、病毒防御、系统安全和管理安全几个方面探讨了校园网络的安全对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号