共查询到20条相似文献,搜索用时 15 毫秒
1.
军队保密文化作为军事文化的重要组成部分,是军队保密工作的引擎和动力,是军队信息化建设和基于信息系统体系作战能力建设的前导和保障。通过研究军队保密文化概念,探讨了加速构建科学系统的军队保密文化体系,提出了加强军队保密文化建设的有效途径。 相似文献
2.
计算机网络安全与保密 总被引:8,自引:0,他引:8
关启明 《河北理工学院学报》2003,25(2):84-89
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献
3.
随着信息技术与网络的发展,无线传感器网络在军事、地震预测、外空间探索、智能家居、森林防火、医疗等方面都具有广泛的应用。在很多领域的应用中,例如外空间探索、智能家居、森林防火等方面,安全问题并不十分重要;而一些需要严格的保密措施的领域,例如军事方面的传感器网络、居民小区的无线安全防护网络等,无线传感器网络的安全问题就显得尤为重要。 相似文献
4.
军校学报是军事科技和军事理论传播与交流的重要媒介,是军队科学研究的重要阵地和培育学术新人的重要园地,在军队建设中起着不可替代的作用。为规范和加强军校学报保密工作,确保军校学报更好更快地发展,采用功能分析、经验总结、比较分析等研究方法,对军校学报保密工作中存在的问题和面临的挑战进行了详细分析,并从提高保密意识、健全保密制度、加强技术防范等方面提出了军校学报保密工作措施。 相似文献
5.
6.
《江苏科技成果通报》2000,(9):15-15
1.该系统的设计遵循了国家密码管理与应用的相关标准、条例与规范,将计算机加密技术、网络技术和系统集成等先进技术融为一体。实现了该系统的网络数据的安全、保密,具有较高的社会和经济效益。 相似文献
7.
军事信息安全管理,就是以确保军事信息、信息设施的安全保密为主要目的采取的综合手段。军事信息安全管理的对象,是军事信息传播的过程以及从事信息传播的人员及其传播媒介等。军事信息安全管理,涉及的内容和环节多,是一项政策性、技术性很强的系统工程,只有建立完善的信息安全管理体系,依托先进的信息安全技术,把信息安全管理与安全法规结合起来,强化信息条件下军事信息安全的管理工作,才能确保军队现代化建设和军事斗争准备的顺利进行。 相似文献
8.
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题.因此,在发展Internet/Intranet网应用时,更应注意其安全保密.本文主要讨论了对网络资源构成危害的可能性及其手段等网络安全性问题,说明了网络安全体系结构及其技术 相似文献
9.
1.防火墙在网络安全中的意义及背景
如今,越来越多的计算机联入了Internet。人们对互联网的依赖也越来越强,网络已经成为人们生活中不可缺少的一个部分。但是,Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,加上计算机网络技术的飞速发展,互联网上的攻击与破坏事件不胜枚举。计算机黑客犯罪已经渗入到政府机关、军事部门、商业、企业等单位,如果不加以保护的话,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全。所以系统的网络安全问题已引起许多国家、尤其是发达国家的高度重视,不惜投入大量的人力、物力和财力来提高计算机网络系统的安全性。网络安全的意义也就愈加重要,维护好网络的安全,保证网络中各类软硬件资源的安全,也就成了维护网络安全的最终目的。 相似文献
10.
11.
VPN是实现在公网上安全传输私有网络信息的一种技术,通过在军事局域网中应用VPN技术,提高了军事局域网相对保密网络电子信息的可管理性、灵活性和安全性。文章在简述VPN技术的基础上,给出了该技术应用于军事局域网的具体方案,从而实现了本部队内部用户通过一种平台既能大胆使用军事局域网不用担心失泄密,又能放心使用广泛的其他军网资源,促成建网用网宗旨有效落实,提高官兵信息化素养。 相似文献
12.
用公开密钥加密算法解决了集合相交的多方保密计算问题,并提出了3种解决方案,它们均基于参与保密比较的双方都是半诚实的.所提方案既可以使双方知道集合的交集,也可以使双方只知道交集的势,而不知道具体的交集,同时运用模拟范例证明了解决方案的保密性.该方案适用于不暴露交集的元素、向一方暴露交集的元素、向双方暴露交集的元素等3种场合,且计算复杂度较低,可以容易地推广到保密计算的多个集合相交的问题,在网络隐私保护方面具有重要的应用价值. 相似文献
13.
关启明 《河北理工大学学报(自然科学版)》2003,25(2)
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献
14.
15.
16.
计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题,如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。文章简要地分析了计算机网络存在的几种安全隐患,并针对计算机网络安全威胁,进而提出几种常用的计算机网络安全技术及相关策略、防范措施。 相似文献
17.
在研究混沌复杂性的基础上,探索了一种混沌密码新算法,并成功地用于研制文件传输数字链路混沌密码样机,本文简要介绍了我们获得的国家发明专利:PSTN链路数据密码机,它是基于混沌保密通信原理研制的异步数据终端密码设备,特别适用于利用电话网组网的计算机数据通信网络,该机在专用和公共电话网具有较大的应用潜力和发展前景:还可以扩广到在互联网上的保密通讯。 相似文献
18.
提出一种用于军事保密通信的混沌分组跳频网络多址接入协议.建立了跳频分组网络随机接入的数学模型,根据混沌跳频序列所具有的随机和均匀分布特性,从理论上分析并推导出分组网络模型中由于跳频图案碰撞而引起的误分组率和吞吐率性能.以Logistic映射所产生的混沌跳频序列为例,进行了跳频分组网络吞吐率的计算机仿真.理论分析和实验结果证明,分组长度和频率点数的比值是决定网络中用户接入性能的主要因素. 相似文献
19.
20.
卢东祥 《科技情报开发与经济》2003,13(2):89-90
计算机应用技术和网络技术发展到今天,网络在各行各业的应用越来越广。客户/服务器计算、分布式处理、国际互联网(Internet)、内部网(Intranet)等技术被广泛接受和应用,计算机的联网需求迅速扩大。在诸多计算机联网技术中,无线网(Wireless Network)以其无需布线、在一定区域漫游、运行费用低廉等优点,在许多应用场合有其他联网技术不可替代的作用。 相似文献