首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机存储作为一个虚拟的空间,在信息传输过程中还涉及到许多安全防护的问题,这些安全防护问题的存在,对于计算机信息传输的安全具有十分不利的影响,严重的时候甚至会对存储的信息造成摧毁式的破坏,给企业或是个人的经济财产和隐私安全造成严重的损害。因此,文章从计算机信息传输安全的重要性入手,分析计算机信息传输过程中遇到的安全问题,并针对存在的问题提出相应的防护策略。希望通过文章的分析,能够对从事计算机信息传输的安全问题提供一定的帮助。  相似文献   

2.
计算机信息安全技术及其防护   总被引:1,自引:0,他引:1  
张越 《广东科技》2010,19(16):70-71
随着互联网的广泛应用、电脑的日益普及,计算机安全问题迫在眉睫。本文试图从计算机安全的技术层面,分析探究计算机信息安全的防范之策。  相似文献   

3.
随着时代的进步,计算机可以说是无处不在,当然在计算机信息安全系统中也存在不少问题。比如,现在许多利用网络进行经济商业犯罪的现象常常发生。因此,如何提高网络信息安全和加密技术,是现在计算机工作者的研究目的。网络信息安全能够涉及的范围比较广泛,像个人、企业和国家等,而且涉及到的内容都是隐私和机密。所以,提高安全的网络技术,是现代社会经济稳定发展的需求,因此,也成为了计算机安全工作的重点。  相似文献   

4.
大数据是21世纪环境下信息网络全面普及之后的新兴产物,其和物联网、云计算类似,均是在互联网的基础上创建的多样化数字资源。文章就以大数据时代及技术为研究背景,详细分析了大数据环境下计算机数字安全及防护策略,仅供参考。  相似文献   

5.
本文从计算机终端安全现状入手,对计算机终端安全进行了分析,并对计算机安全防护的措施作了一定的探讨。  相似文献   

6.
计算机网络安全不仅影响着网络稳定运行和用户的正常操作,还有可能由于数据的丢失从而造成重大的经济损失,甚至威胁到国家安全。本文阐述常见的计算机网络安全威胁,以及在此基础上探讨的几种网络安全的几点策略。  相似文献   

7.
计算机信息泄漏与防护   总被引:1,自引:0,他引:1  
简要分析了计算机EMI,EMC,EML和TEMPEST之间的区别及计算机主要信息泄漏源的世漏机理,并介绍了相应的硬件防护技术及新型软件防护技术,分析了它们各自的优势与劣势,提出我们应注意到窃取者的主动攻击给计算机信息泄漏问题造成的更大威胁。  相似文献   

8.
数字图书馆计算机网络的安全技术及其防护策略   总被引:2,自引:0,他引:2  
文章阐述了数字图书馆计算机网络的安全技术的概念,并对其特性、内容、面临的主要威胁等进行了剖析,有针对性地提出了可综合采用的一系列的数字图书馆计算机网络安全防护技术策略.  相似文献   

9.
伴随着信息时代的到来,互联网等新型的信息传递工具逐渐进入人们的日常生活,使用的范围越来越广。信息技术的发展使经济进入快速发展的时代,计算机信息技术逐渐引起了人们的关注,同时对人们的影响越来越大。因此,计算机信息的安全性也逐渐受到人们的关注,信息数据的安全对企业的生产和发展具有重要的意义,本文根据作者对计算机信息安全技术的多年研究,总结了最新的计算机信息安全技术,同时对当前存在的一些问题进行了探讨。  相似文献   

10.
随着科技的发展与经济的发展,计算机互联网技术已经被广泛的应用到人们生活的方方面面,给人们的工作和生活带来了极大的便利。但同时,计算机信息的安全性也对人们的生活造成了巨大的不利影响。为了充分发挥计算机互联网技术的优势,最大限度地降低计算机互联网技术带来的不利影响,相关的部门必须要重视计算机信息保密技术,建立完善的网络安全管理体系,制定合理的网络管理制度,并安装相应的病毒查杀软件和防火墙,做好计算机网络的信息安全保密工作,确保计算机网络信息的安全。该文首先对当前计算机信息安全保密工作的现状进行了分析,然后有针对性地提出了一些确保计算机网络信息安全的建议。  相似文献   

11.
计算机实体安全与机房防护   总被引:1,自引:0,他引:1  
着重介绍机房建设与设备安全的关系,以及机房安全环境对计算机信息系统的稳定运行所起到的有效作用。  相似文献   

12.
试析计算机局域网络安全防护路径   总被引:1,自引:0,他引:1  
单红丽 《科技资讯》2008,(15):22-22
我们在享受电子信息处理的便利和快捷的同时,必须面对由此引入的巨大安全保密风险,这要求我们必须站在较高的层面上,周密规划安全保密防护体系,采取完善严密的管理手段和必要技术手段,确保局域网络的运行和信息安全。  相似文献   

13.
信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全的要求.  相似文献   

14.
刘忠明 《科技资讯》2007,(16):119-120
介绍了网络信息安全的概念,分析了网络信息存在的3种安全隐患,重点探讨了目前得到广泛研究和应用的4种信息安全技术,并简要叙述了安全技术的具体应用。  相似文献   

15.
本文介绍了防电磁泄射技术(TEMPEST)及其发展状况,分析了TEMPEST技术所采用的主要方法。  相似文献   

16.
朱凌廷 《科技资讯》2012,(12):27-27
本文通过对智能电网信息安全的分析,及对其技术的概述,探讨了信息安全技术的发展方向。智能电网综合了物联网、信息计算、信息传输及处理技术,其运行安全对国民经济建设有着至关重要的作用。因此,信息安全应为智能电网的安全运行保驾护航。  相似文献   

17.
随着计算机时代与大数据时代的到来,人们无论是在生活还是在工作上,都离不开网络。因此,计算机网络传输中的安全需要得到保障,才能够保障计算机使用者的信息数据安全。本文即将针对计算机网络传输安全的措施进行分析和研究,希望能够为广大计算机使用者提供有效的参考。  相似文献   

18.
随着现代通信技术和计算机网络技术的不断进步,大规模集成电路得到广泛的使用,由于雷电和过电压造成的损失逐年上升,本文从计算机机房防雷电的重要性出发,介绍计算机机房雷电防护的技术。  相似文献   

19.
随着计算机网络技术的迅猛发展,信息传输中信息无线传输俨然成为互联网信息传输最热门的研究方向。信息无线传输在农业、军事、医疗、教育等各领域之中广泛普及,例如在农产品安全管理技术中产品质量可视化的实现,为控制生产过程安全保障提供基础,改善农产品产销价值链。然而,正当人们的生活在信息化的推进下并带来全新的生活体验时,网络信息安全的相关问题开始受到人们的广泛关注,如何解决并优化这些问题,这成为了当前信息化进程上的一大重要课题。  相似文献   

20.
现代通信网络安全防护技术是确保网络安全的重要手段,而网络安全又构建起整个安全的现实环境。因此,现代通信网络安全防护技术对于发展现代化的网络安全以及发展现代化的现实社会,都具有十分重要的功能和作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号