首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
员工安全遵守行为已成为保护企业信息资产安全的重要保障。侧重人因因素,讨论如何通过有效方法来规范和引导员工遵守信息安全制度。基于保护动机理论(protection motivation theory, PMT)和社会认知理论,采用跨层次分析方法,以员工信息安全制度遵守意愿为因变量,信息安全氛围为组织层面变量,感知严重性、感知易感性、反应效能和自我效能为个体层面变量构建研究模型。借鉴成熟量表设计问卷,发放问卷并获取有效数据,应用SPSS 26.0软件对研究模型进行假设验证。实证结果表明:感知严重性、感知易感性、反应效能和自我效能均正向影响员工信息安全制度遵守意愿;信息安全氛围跨层次既能直接影响员工信息安全制度遵守意愿,又可通过个体层面变量对结果变量产生影响作用。为强化企业安全管理提供一定的理论支撑。  相似文献   

2.
密码学技术是信息安全的灵魂。本文通过分析密码学的概念、模型及相关算法,详细地讨论了密码学的主要内容和体制  相似文献   

3.
随机数与信息安全研究   总被引:2,自引:0,他引:2  
随机数是安全学与密码学中的一个重要部分 ,在信息安全中具有十分重要的作用 .本文对随机数的重要性、随机数的产生及其在信息安全中的具体应用进行了论述 ,阐明了其在信息安全中的重要作用  相似文献   

4.
从面向对象数据库系统中类层次的基本概念出发,讨论了对象与类的成员关系和与类之间的交互依赖关系,提出了一种类层次模式描述语言,并讨论了将该语言表达为一阶逻辑的方法,对类层次模式中对象与类以及类与类的关系推理问题的复杂进行了一些分析。  相似文献   

5.
传统的信息加密是通过置乱信息的内容来隐蔽信息,使秘密信息被人看不懂,这反而暴露了信息的重要性,容易受到攻击。相反,信息隐藏不仅隐匿信息的内容,而且隐蔽信息的发送者、接收者,甚至隐匿秘密信息的存在,这比信息加密更安全。  相似文献   

6.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   

7.
本文对电子政务信息安全风险评估进行了深入的分析,并通过建立新的评估方法,为实现电子政务信息安全风险的评估提供理论依据。但电子政务信息安全是个很复杂的问题,电子政务信息安全风险评估要求研究者在管理、计算机科学、数学等领域要有很深的了解,才能做到电子政务信息安全风险的评估是系统的、科学的。  相似文献   

8.
信息安全的研究现状及发展   总被引:3,自引:0,他引:3  
当今社会的信息安全问题日益突出,在保障信息安全的体系中,密码学居于核心地位。随着研究的深入,椭圆曲线密码、AES、量子密码将是未来的发展方向。对于我国,为了保障信息安全,必须在具有自主知识产权的操作系统、高强度的保密算法、新一代防火墙和防病毒软件的研究方面取得突破。  相似文献   

9.
从面向对象数据库系统中类层次的基本概念出发,讨论了对象与类的成员关系和类与类之间的交互依赖关系,提出了一种类层次模式描述语言,并讨论了将该语言表达为一阶逻辑的方法.对类层次模式中对象与类以及类与类的关系推理问题的复杂性进行了一些分析  相似文献   

10.
自古以来,密码加密与分析一直就是军事、外交领域不可少的工具。它在很大程度上是门艺术。1948年到1949年,Shannon建立了信息论基础,同时开创了编码理论和密码学。前者解决信息传输的效率和不失真问题,后者解决信息的保密和安全问题。1976年,公开密钥体制出现是密码学第二次革命。在此之前,密码学称为古典密码学,它与复杂性理论基本上没什么关系。其后的密码学是建立在复杂性理论的基础上,也就是从算法复杂性的观点来研究密码的安全性,称为现代密码学。  相似文献   

11.
随着信息技术的应用范围越来越广泛,信息化程度成为现代化水平高低的重要影响因素。全球每年因网络安全事故造成上百亿美元的损失,网络信息的安全性变得日益重要。简述了我国网络信息安全状况,介绍了网络信息安全技术的研发方向,指出我国应建立健全网络信息安全管理制度。  相似文献   

12.
分析了图书馆信息的特点,论述了图书馆信息安全的隐患,指出信息安全是图书馆的一个重要问题,并归纳总结出几种防御方案.  相似文献   

13.
简述了现代情报与西方现代情报学的区别,以及现代情报与现代社会的必然联系。指出现代情报是存在于现代经济务件下的客观实在,情报不仅要反映过去。重要的是控制经济过程。“情报是一个信息系统”不能真实地揭示情报的本质特征。  相似文献   

14.
作为高校教育信息化建设的重要组成部分的校园网络,是学校教育现代化的重要标志之一,是学校重要的基础设施.校园网络管理水平和信息安全直接影响到学校的教学、科研、管理、服务、育人和对外宣传交流等工作的顺利进行.加强校园网络管理和信息平台建设,对推动学校教育信息化建设与教育改革发展将起到积极作用.以玉林师范学院为例,探讨高校教育信息化建设问题,就高校校园网安全管理和维护提出建议与对策.  相似文献   

15.
电子商务已经逐渐成为人们进行商务活动的新模式,但电子商务的安全问题一直是影响电子商务进一步发展的重要原因。详细介绍了目前保障电子商务安全的多种信息安全技术。  相似文献   

16.
在分析当前信息安全形势的基础上,探讨了目前信息安全技术的主要缺陷,介绍了解决目前信息不安全的两大技术。  相似文献   

17.
信息系统组合安全强度和脆弱性分析   总被引:3,自引:0,他引:3  
从计算机信息系统安全评测的需求和现状出发,探讨了依据国家标准和国际标准对信息系统安全等级进行评测的关键问题。核心是讨论计算机信息系统各安全功能组件组合后对系统安全强度的影响和抗攻击强度级别划分的依据。  相似文献   

18.
网络战正在成为现代高技术战争的一种日益重要的作战样式。本文主要论述了军队院校信息安全教育的目的、内容及迫切性。  相似文献   

19.
针对我国信息安全的现状,超越产品技术范畴,从“思路与模型”的层次上提出了保障信息安全的4条思路,即实行信息安全等级保护、开发安全系统模型、建立快速响应机制、参考国外信息安全技术。  相似文献   

20.
基于分级的RFID隐私安全   总被引:1,自引:0,他引:1  
王小强  王鑫 《科学技术与工程》2007,7(22):5781-57845822
随着标签制造成本的下降,RFID技术的应用必将更加广泛,随之带来一系列安全与隐私问题。文中介绍了RFID应用可能产生的安全与隐私威胁,以及数据保护的若干方案,描述了一个假定应用场合中的安全威胁,主要介绍基于分级的RFID隐私保护方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号