首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 734 毫秒
1.
南京市计算机软件评测体系的建设   总被引:1,自引:0,他引:1  
康庄 《科技与经济》2001,14(Z1):40-44
随着软件产业的发展,软件产品的认定和软件产品的质量评测也提到议事日程.保证软件产品的质量将对软件产业的健康发展至关重要.由于软件产品的特殊性,软件产品的质量评测是一项技术性极强的工作.软件产品的评测标准、评测方法、评测软件和评测工具等,都有大量的工作需要研究.在计算机网络信息系统中,软件评测也是非常重要的,它影响到网络信息系统的功能、速度和数据的安全,是网络信息系统成败的关键因素.  相似文献   

2.
《科技潮》1998,(1)
为加强对计算机信息系统安全专用产品的管理,保证安全专用产品的安全功能,维护计算机信息系统安全,公安部依据《中华人民共和国信息系统安全保护条例》有关规定制定的《计算机信息系统安全专用产品(杀毒软件等)检测和销售许可证管理办法》,已于12月12日开始施行。据介绍,该《办法》共分总则、安全专用产品营销机构的申请与批准、安全专用产品的检测、销售许可证的审批与颁发、罚则等六章26条。明确规定了公安部计算机管理监察部门负责计算机安全专  相似文献   

3.
本文对国内外计算机信息系统安全技术,安全标准的研究及安全教育,安全管理的状况进行了介绍,对我国计算机信息系统安全问题的立法情况进行了阐述,对国内计算机信息系统的安全状况进行了分析,指出了加强计算机信息系统安全工作的重要性,提出了加强计算机信息系统安全的对策建议。  相似文献   

4.
计算机信息系统安全等级划分准则解读   总被引:2,自引:0,他引:2       下载免费PDF全文
介绍了最近公布的国家标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)的主要内容.标准中把计算机信息系统划分为5个安全保护级别:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级,访问验证保护级.就安全级别的划分原则和所依据的安全模型进行了讨论,并就其合理性发表了个人看法.  相似文献   

5.
李梅 《贵州科学》2007,25(Z1):314-320
本文应用信息系统安全的基本理论和知识,提出了一个企业计算机信息系统安全防御体系方案.重点论述了设计过程中整体安全策略与风险分析这两个关键阶段.在整体安全策略部分描述了作者在设计一个完整的信息系统安全防御体系中所考虑的方方面面,而风险分析部分说明了如何分析一个信息系统所面临的种种风险并将其量化分析的过程.最后针对企业计算机信息系统安全性能动态变化的问题,提出了采用基于专家评价的信息系统安全持续改进模型来加以解决,对企业的计算机信息系统安全保密建设有重要的现实意义和参考价值.  相似文献   

6.
计算机技术在不断的发展变化过程中,信息系统技术也经历了飞速的发展,计算机和信息系统的应用都越来越普及,计算机信息系统的安全性是保证国民经济发展安全性的基础,是国民经济平稳运行的保障因素之一,对于国家和集体而言都有着重要的作用。该文分析涉密计算机信息系统安全管理的措施,希望最大限度地保障计算机信息系统的安全,促使涉密计算机信息系统稳定良好地运行。  相似文献   

7.
本文通过对国家重要基础设施行业水务行业如何在计算机信息安全保护等级中定位的探讨,为水务行业信息系统的安全等级决策提供战略依据。  相似文献   

8.
科学技术的不断发展,给人们的生活带来了各种福利,特别是计算机的发展,已经被应用到了各行各业中,加上网络的快速发展,使得计算机网络在一定程度上成为了人们生活的一部分,任何事物都是具有两面性的,各种用户信息和资料遭到泄露就是因为计算机网络信息系统在安全方面出现了问题,所以对计算机网络信息系统的安全问题进行讨论很有必要。该文通过对当前计算机网络信息系统安全问题这一定义进行论述,分析了当前计算机信息系统安全的现状,找出产生计算机网络信息系统问题的原因,并为确保计算机信息安全给出了相关的防御措施。  相似文献   

9.
王立新  武鼎 《科技资讯》2008,(12):103-103
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。  相似文献   

10.
利用语音识别技术,依英语发音的特有性,搭建完整合理的计算机辅助英语发音评测系统。整个系统包括3个部分:语音段验证、语音信号切割和发音评测。其中语音段验证利用置信度评估的技术,并依据置信度阀值对评测语音内容是否需要评测做出判断;语音信号切割是以预先训练好的英语发音声学模型为切割依据,通过强制对位的方式切割出正确的发音区段;英语发音评测是系统的核心,使用的评测方式是比较评测语音和标准语音的相似度,采用4个评测特征:发音完整度、韵律性、语速和准确度进行发音相似度评测。针对不同的特征参数设计合理的评测机制,并对4个特征参数进行加权运算,以建立一个完整合理的英语发音评测系统。实验证明,系统能够给出比较客观的评分,达到预期设计目标。  相似文献   

11.
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.  相似文献   

12.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

13.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。  相似文献   

14.
国际关系中的国家安全和个人安全   总被引:1,自引:0,他引:1  
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。  相似文献   

15.
计算机安全标准演化与安全产品发展   总被引:1,自引:0,他引:1  
石文昌  孙玉芳 《广西科学》2001,8(3):168-171
分析计算机系统安全标准的演化过程,以及安全评价标准在安全产品评价中的实际应用情况。阐明在计算机系统安全标准演化中,TCSCE、ITSCE和CC是影响较大的主要标准;其中,CC标准是在各国寻求共同认可的安全评价标准的意愿驱使下产生的,它基于TCSEC等以往的标准,形式上更加接近于ITSEC。中国1999年颁布的2001年开始实施的“计算机信息系统安全保护等级划分准则”采用的是TCSEC的形式,其不可避免地存在与TCSEC同样的缺陷,按TCSEC标准的原有思路实施中国的标准,是否有利于安全产品的发展,值得认真深思。  相似文献   

16.
西部地区是我国具有多民族、多宗教和多元文化特性的地缘政治环境,其旅游安全管理应有别于传统的安全管理。文章从非传统安全理论入手,分析了政治、经济、文化、生态和社会环境等非传统安全因素在西部民族地区旅游安全中的表现、成因和影响机制,从预警、危机管理、安全体系构建和区域安全合作等四个方面提出西部民族地区旅游安全管理的策略。  相似文献   

17.
软交换中的一种安全策略   总被引:1,自引:1,他引:0  
针对软交换中的SIP协议没有定义自身的安全机制,提出了一个可行的解决方案·简单叙述了软交换中的SIP协议的功能,特点和工作机制,并指出SIP协议中存在的安全性问题,详细分析原本为电子邮件明文的加密和签名设计的加密方法PGP(PrettyGoodPrivacy)的安全策略,加密过程,安全强度及其性能等·提出了将应用广泛、安全性高的安全策略PGP引入SIP协议中,以满足SIP消息传输中的安全要求·具体阐述了PGP在SIP协议中应用的实现方法,列举了经PGP加密的SIP邀请消息格式和用PGP数字签名的SIP消息格式·  相似文献   

18.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

19.
交换机安全性研究   总被引:1,自引:0,他引:1  
目前,交换机在企业网络中扮演着重要的角色,然而网络管理人员却很少考虑到交换机的安全性。针对交换机的攻击不断发生,探讨了交换机的安全性、交换机在网络设计的作用,并详细分析了针对交换机的攻击原理,以及相应安全防范措施。  相似文献   

20.
何宛容  陈建宏 《科技促进发展》2020,16(10):1266-1273
自2015年来,电力基建安全事故频发,面对难度极大的现场安全管理任务亟需建立起合理有效的管理机制。本文从安全信息视角出发,运用层次分析法(Analytic Hierarchy Process, AHP)结合安全信息传递理论以及供给原理,建立安全信息传递管理IT-IM系统安全模型,以探索传递过程中信息失真和不对称的发生发展机理及其对电力建设系统的影响,以期为基建现场管理提供可行的对策。并以江西丰城“11·24”事故为例,进行了模型的应用演示。结果表明:典型案例时间序列中的确存在安全信息缺失、信道噪音甚至信息欺骗的节点且与事故致因高度相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号