首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
我国第三方物流的现状及发展浅析   总被引:1,自引:0,他引:1  
20世纪90年代中期第三方物流的概念传入我国,但至今我国第三方物流产业仍处在初级阶段。介绍了我国第三方物流业的现状,从建立新型的物流理念、培养综合型的物流人才、通过横向合作扩大第三方物流企业的规模、通过建设信息网络创新物流服务等方面提出了关于促进我国第三方物流业发展的几点建议。  相似文献   

2.
浅谈电力系统信息网络安全防护及措施   总被引:1,自引:0,他引:1  
陈悦 《广东科技》2012,21(9):32+21-32,21
从电力系统信息网络的安全角度出发,结合国家电网目前的电力信息系统和信息网络在电力信息安全上的一些问题,并提出了防护电力信息安全风险的技术和管理措施。  相似文献   

3.
第三方物流在经济发展中的作用已经越来越重要,但是我国的第三方物流业还存在一些不足,表现为区域上严重的不平衡,服务项目、服务对象单一,物流网络和信息网络不健全,专业物流管理人才匮乏.目前应采取措施提高我国第三方物流服务企业的规模,强化增值服务,加强网点建设信息化,重视物流业的人才培养.  相似文献   

4.
浅析军队网络安全与防护   总被引:1,自引:0,他引:1  
随着网络在军事中的运用,存在的安全隐患日益严重。从影响军队网络安全的因素入手,探析了网络安全隐患产生的原因,提出了几种防范措施,即提高网络安全防范意识、构建信息网络安全防护体系、培养高素质网络安全防护人才、加强安全防护技术研发等。  相似文献   

5.
高安全级信息系统等级保护建设整改技术框架   总被引:2,自引:0,他引:2  
高安全等级技术保护应符合国家信息安全等级保护第三级以上的要求。安全建设整改技术路线:加强定级对象信息系统整体防护,建设管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构;重点做好终端防护。把住攻击发起的源头关,做到操作使用安全;以防内为主,内外兼防,提高计算节点自身防护能力,减少从外部入口上的封堵;加强技术平台支持下的安全管理,与日常安全管理制度相适应;为便于技术方案实施。整改时不改或少改原有的应用系统,尤其是用户应用程序不能改。  相似文献   

6.
我国电力企业在发展的过程中,电力信息网的建设尤为重要,尤其是信息网终端的安全防护,关系到电力企业的安全运行问题。此外,电力信息网终端在运行过程中会出现一定的安全隐患,这就需要电力企业加强对信息网终端的安全管理,制定相应的安全防护策略,从而提高信息网络终端运行质量,提升电力企业信息网络的建设水平,保障电力企业安全高效地运作。  相似文献   

7.
在信息技术发展的推动下,水电厂在发展过程中信息网络安全防护措施也在不断发生变化。该文通过对水电厂网络安全防护进行分析,探讨现阶段水电厂发展过程所应用的具有科学性的网络信息安全防护措施,促进水电厂持续健康发展。  相似文献   

8.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   

9.
郭琨  张晓辉 《科技资讯》2012,(31):10-10
伴随着信息化发展的深入应用,终端计算机数量也急剧增多,如何做好终端计算机安全防护,是保证我公司信息网络安全稳定运行的关键。本文综述了我公司通过合理部署桌面终端标准化管理系统配合自身的防护策略、防病毒系统,为终端计算机提供了可靠的安全保障。  相似文献   

10.
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。  相似文献   

11.
介绍了福建省莆田电业局信息网络的基本情况、分级分域的需求和设计方案以及各个域的安全防护方案,并图文并茂地阐述了改造后的网络情况。  相似文献   

12.
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍然能够为证明请求者提供可靠的证明结果。同时提出第三方筛选算法和基于信誉权值策略应对多个第三方合谋攻击,避免由于恶意指控清白验证者而导致最终断言失效情形。实验结果表明,该机制相对于单一验证者更为安全可靠,在实际应用中能有效防御合谋攻击。  相似文献   

13.
当前冷链物流业正面临着巨大的发展机遇,第三方冷链物流对于确保食品质量安全、提高冷链物流效率和服务水平有重要意义。文章通过调查福州市第三方冷链物流企业发展现状,分析福州市第三方冷链物流企业发展的各种局限因素及受限原因,提出了促进福州市第三方冷链物流发展的建议。  相似文献   

14.
应用经济学原理分析了将煤矿安全生产导入第三方监管的可行性,及在引入第三方监管过程中可能遇到的障碍并提出了相应的对策.结果表明:在市场作用下第三方监管对煤炭安全生产起着积极作用,并能够使煤矿安全状况得到有效改善.  相似文献   

15.
广东信息网络互联平台调研报告   总被引:1,自引:0,他引:1  
一九九八年八月三日至六日,浙江省信息化工作领导小组一行四人对广东省信息网络互联情况进行了调研.会见了广东省信息化工作领导小组办公室徐志彪副主任等有关领导,并参观了广东省信息中心和广东省信息网络互联平台交换中心,听取了有关技术人员的介绍.这次调研的主要目的是了解和掌握兄弟省市的信息网络建设和互联情况,吸取经验、教训,促进我省信息网络互联工作.本调研报告分三部分,第一部分为广东省信息网络建设情况;第二部分为广东省信息网络互联平台的建设情况,第三部分分析比较我省和广  相似文献   

16.
杨琳玮 《科技资讯》2009,(30):213-213
本论文根据内部网络安全防护的需求,为某构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防护系统使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。  相似文献   

17.
《上海信息化》2009,(5):86-86
《2008年中国网民信息网络安全状况研究报告》于近日发布,报告显示,超过七成的网民愿意使用免费的安全软件,而近八成的网民对于在网上提供个人信息安全有着不同程度的担忧,网络信息安全已经成为影响网民上网行为的重要因素。同时,调查显示,近半数网民从未听说或关注过第三方机构颁发的网站诚信标示,我国互联网亟需建立完善的诚信体系。信息安全已成为一个社会问题。  相似文献   

18.
对电力信息网进行了内、外网分级安全防护规划设计,采用安全隔离技术研制的信息网络安全隔离器放置在信息内、外网边界,实现内、外网的隔离和安全通信,现场应用中取得了良好效果.  相似文献   

19.
提出了一个基于纠缠交换的量子安全多方求和协议,该协议允许多个参与方安全地计算其秘密数据的和.在该协议中,引入了一个半可信的第三方来帮助这些相互不信任的参与方实现这个安全任务.利用d级cat态和Bell态的纠缠交换,在参与者和半可信第三方之间安全地传输信息.最后,安全分析表明该协议对几种常见攻击的安全性,在理论上是安全的...  相似文献   

20.
杨昆仑 《科技信息》2010,(23):J0241-J0241
随着公安消防信息网络的普及和迅速发展,网上泄密问题日益突出,给保密工作提出了新的要求,为使保密工作适应这一新特点,切实维护部队秘密信息安全,本文对消防信息系统安全防护的主要技术及审计管理措施进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号