首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 12 毫秒
1.
李伟 《世界知识》2014,(23):26-27
<正>9.11事件后,巴基斯坦和阿富汗成为国际反恐一线,同时迅速成为国际暴恐势力的大本营,不仅使两国饱受恐怖主义之苦,更催生新一轮国际暴恐浪潮,波及国际社会的安危。当前,随着美国从阿富汗撤军,南亚即将步入"后反恐战争时代",国际社会普遍担心"基地"组织等暴恐势力或卷土重来。且随着"伊斯兰国"也在南亚兴风作浪,未来南亚暴恐活动或将更加肆虐。在此形势下,加强反  相似文献   

2.
刘晓非 《世界博览》2010,(19):39-39
上个世纪,中国民航客机曾多次被叛逃者劫持,防止飞机被劫持叛逃成为那时“空防”工作的主要任务。随着时间的变迁,叛逃也成为历史,但“空防”任务依然艰巨,各类恐怖主义活动成为中国民航的新威胁。  相似文献   

3.
随着多媒体通信过程中的安全威胁越来越大,人们对信息网络安全要求也越来越高。信息隐藏技术就是近年来信息安全领域出现的一种新技术。  相似文献   

4.
随着信息传播服务形式与手段的变化,信息工作者面临的信息安全与知识产权保护问题越来越多,其表现形式也复杂多样,文献信息工作者作为知识信息的收集、整理和传播者,显然应承提起相关信息安全保障与知识产权保护的职能,本文想就目前,及今后信息传播服务中出现或可能会出现的信息安全与知识产权问题加以归纳与总结,希望有助于今后相关工作的开展。  相似文献   

5.
网络信息资源有各种各样的隐蔽来源,网络信息资源具有自由性、离散性、共享性、时效性、复杂性、优化性等特点,因而网络信息资源的安全受到各种元素的影响。要从加强网络信息资源的安全管理、提高网络信息资源的安全意识、加快网络信息资源的安全立法步伐、加强网络信息资源的安全防范措施研究、加速网络信息资源安全人才培养等方面研究网络信息资源的信息安全问题。  相似文献   

6.
信息隐藏技术是将数据隐藏在某种载体中,使人们不容易感知隐藏信息的存在的技术.为提高信息传输的安全性,本文提出了将加密技术和隐藏技术结合使用进行信息传输,从而实现了对信息的双重保护。  相似文献   

7.
李晓娇 《科技信息》2008,(12):142-142
党的十七大明确提出了一条"以信息化带动工业化,以工业化促进信息化"的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。本文对信息化过程中的信息安全问题进行了探讨。  相似文献   

8.
通过建设网络与信息安全信息通报系统,为我国金融、证券、工商、税务等重要部门通报信息安全信息,促进各部门之间的信息共享.主要介绍了系统的逻辑设计和业务流程,以及其中所涉及的关键技术.  相似文献   

9.
浅谈保障电子商务活动中的信息安全   总被引:8,自引:0,他引:8  
分析了电子商务活动中存在的几种安全隐患,阐明了保障电子商务的信息安全不但要通过技术手段,更应加强人们的信息教育,提高信息安全意识,加强电子商务的管理。  相似文献   

10.
本文从中小企业信息网络特点入手,分析了中小企业信息网络所面临的常见威胁,提出构建中小企业网络信息安全的解决方案。  相似文献   

11.
非信息安全专业的信息安全与保密本科教学尚处于探索阶段,本文根据笔者执教计算机、电子商务专业信息安全与保密课程的教学实践,提出计算机专业应侧重算法及程序设计,电子商务业应侧重原理及应用。  相似文献   

12.
陈文喜 《科技资讯》2009,(29):30-30
随着计算机的普及与不断发展,互联网的开放性、共享性与互联程度的的逐步扩大,其中lnternet的全球普及,网银,商业数字货币等一系列列席网络新业务的迅速兴起,使得计算机网络的安全问题日益重要,本文以计算机网络信心安全防护为中心点,展开分析,并以高校机房网络为例,提出机房网络信息安全管理的一些防护措施。  相似文献   

13.
刘海明 《科技信息》2009,(6):182-182
信息安全中的信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术,在许多应用领域,信息隐藏技术正越来越受到重视。我们试图对信息隐藏技术的含义、特性、应用及未来发展趋势进行一个概括介绍。  相似文献   

14.
信息安全的等级保护已经成为信息安全体系中的关键环节。简要介绍了等级保护产生的现实背景及其重要意义并对等级保护的基本概念、核心内容及其实施过程中遵循的相关保护制度进行了描述;针对军事等级保护体系,从信息安全管理、信息安全机制和安全服务以及信息安全人才的培养等方面提出了相应的等级保护措施。  相似文献   

15.
信息作为一种战略资源,在国民经济和社会生活中具有重要作用。信息安全事关个人隐私、商业秘密、国防安全以至国家安全,是信息资源管理的重要内容之一。通过对“信息资源管理专论”课程的学习,试图对信息资源管理中的信息安全问题进行一些讨论,主要探讨了信息安全面临的威胁和一些对策。  相似文献   

16.
随着信息化的发展,信息安全成为社会的需求,信息安全保障成为国际社会关注的焦点。研究信息安全课题具有十分重要的理论意思和现实背景。  相似文献   

17.
近年来,中国和美国的反恐情报工作在不断完善中逐渐成熟。对中国和美国反恐情报工作中的反恐情报作用对象、反恐情报机构、反恐情报法律体系以及反恐情报合作进行了比较研究,以期对中国的反恐情报工作有所启示。  相似文献   

18.
电子政务系统是通过Internet等公网实现通信的网络,在电子政务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式实现,但在提高办公效率、扩大政府服务内容的同时,随着Internet的飞速发展,也为某些居心不良者提供了通过技术手段扰乱正常的工作秩序、窃取重要信息的可能,各种安全问题接踵而至:黑客入侵、病毒肆虐、网络瘫痪、主页篡改,各种案例不胜枚举,因此,如何保证电子政务的安全已成为迫在眉睫的问题。本论述将从安全技术的角度,探讨有关电子政务系统中的信息安全问题。  相似文献   

19.
在信息透明化的过程中所引发的信息安全现象,是当前社会发展的一个重要问题.从"校内网信息泄露"事件出发,探讨了事件的原因、处理过程及所带来的启示,对信息安全问题提出了一些建议和措施.  相似文献   

20.
本·拉登改变了什么9.11之前与之后的世界有什么不同,拉登和"基地"组织对世界造成了何种影响?王逸舟(北京大学国际关系学院副院长):从过去十年看,拉登给美国造成了极大的恐惧,也带来了国际反恐形势的重大改变。恐怖行为古已有之,但恐怖主义真正成为国际性的现象,仅仅是20世纪后叶的事情。拉登制造的9.11事件更凸显了恐怖主义。本·拉登无论是作为一个符号,还是作为  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号