首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
军队保密文化作为军事文化的重要组成部分,是军队保密工作的引擎和动力,是军队信息化建设和基于信息系统体系作战能力建设的前导和保障。通过研究军队保密文化概念,探讨了加速构建科学系统的军队保密文化体系,提出了加强军队保密文化建设的有效途径。  相似文献   

2.
计算机网络安全与保密   总被引:8,自引:0,他引:8  
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

3.
刘霄宇 《科技信息》2013,(23):95-95
随着信息技术与网络的发展,无线传感器网络在军事、地震预测、外空间探索、智能家居、森林防火、医疗等方面都具有广泛的应用。在很多领域的应用中,例如外空间探索、智能家居、森林防火等方面,安全问题并不十分重要;而一些需要严格的保密措施的领域,例如军事方面的传感器网络、居民小区的无线安全防护网络等,无线传感器网络的安全问题就显得尤为重要。  相似文献   

4.
军校学报是军事科技和军事理论传播与交流的重要媒介,是军队科学研究的重要阵地和培育学术新人的重要园地,在军队建设中起着不可替代的作用。为规范和加强军校学报保密工作,确保军校学报更好更快地发展,采用功能分析、经验总结、比较分析等研究方法,对军校学报保密工作中存在的问题和面临的挑战进行了详细分析,并从提高保密意识、健全保密制度、加强技术防范等方面提出了军校学报保密工作措施。  相似文献   

5.
计算机网络安全所面临的问题及其防范措施   总被引:1,自引:0,他引:1  
在计算机网络的应用中,信息的安全保密问题日益突出,针对这一问题着重介绍目前几种常用的安全防范措施。  相似文献   

6.
1.该系统的设计遵循了国家密码管理与应用的相关标准、条例与规范,将计算机加密技术、网络技术和系统集成等先进技术融为一体。实现了该系统的网络数据的安全、保密,具有较高的社会和经济效益。  相似文献   

7.
军事信息安全管理,就是以确保军事信息、信息设施的安全保密为主要目的采取的综合手段。军事信息安全管理的对象,是军事信息传播的过程以及从事信息传播的人员及其传播媒介等。军事信息安全管理,涉及的内容和环节多,是一项政策性、技术性很强的系统工程,只有建立完善的信息安全管理体系,依托先进的信息安全技术,把信息安全管理与安全法规结合起来,强化信息条件下军事信息安全的管理工作,才能确保军队现代化建设和军事斗争准备的顺利进行。  相似文献   

8.
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题.因此,在发展Internet/Intranet网应用时,更应注意其安全保密.本文主要讨论了对网络资源构成危害的可能性及其手段等网络安全性问题,说明了网络安全体系结构及其技术  相似文献   

9.
张新颜 《科技资讯》2006,(20):90-91
1.防火墙在网络安全中的意义及背景 如今,越来越多的计算机联入了Internet。人们对互联网的依赖也越来越强,网络已经成为人们生活中不可缺少的一个部分。但是,Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,加上计算机网络技术的飞速发展,互联网上的攻击与破坏事件不胜枚举。计算机黑客犯罪已经渗入到政府机关、军事部门、商业、企业等单位,如果不加以保护的话,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全。所以系统的网络安全问题已引起许多国家、尤其是发达国家的高度重视,不惜投入大量的人力、物力和财力来提高计算机网络系统的安全性。网络安全的意义也就愈加重要,维护好网络的安全,保证网络中各类软硬件资源的安全,也就成了维护网络安全的最终目的。  相似文献   

10.
在当前现代化的信息战争里,作战单位之间进行相互通信的工具将会是以无线信息以及无线通信网络作为访问平台为主要特征以及基础设施的移动计算机平台。通常数字化信息技术影响着军队的制胜以及生存,采用精确制导武器打击系统并采取电子干扰设备为电子对抗系统。本文主要分析探讨移动数据库技术在军事领域中的应用,同时对于作战的特殊要求,对移动数据库和移动设备的特性进行研究,并总结了军事应用过程中的主要问题。  相似文献   

11.
陈健  赵云海 《科技信息》2012,(12):224-224
VPN是实现在公网上安全传输私有网络信息的一种技术,通过在军事局域网中应用VPN技术,提高了军事局域网相对保密网络电子信息的可管理性、灵活性和安全性。文章在简述VPN技术的基础上,给出了该技术应用于军事局域网的具体方案,从而实现了本部队内部用户通过一种平台既能大胆使用军事局域网不用担心失泄密,又能放心使用广泛的其他军网资源,促成建网用网宗旨有效落实,提高官兵信息化素养。  相似文献   

12.
用公开密钥加密算法解决了集合相交的多方保密计算问题,并提出了3种解决方案,它们均基于参与保密比较的双方都是半诚实的.所提方案既可以使双方知道集合的交集,也可以使双方只知道交集的势,而不知道具体的交集,同时运用模拟范例证明了解决方案的保密性.该方案适用于不暴露交集的元素、向一方暴露交集的元素、向双方暴露交集的元素等3种场合,且计算复杂度较低,可以容易地推广到保密计算的多个集合相交的问题,在网络隐私保护方面具有重要的应用价值.  相似文献   

13.
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

14.
全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。本文在对网络中存在的网络攻击进行全面分析,和对目前网络安全技术进行对比和总结的基础上,提出了若干网络安全的策略,论述了计算机网络安全,具有深刻的理论意义和实际应用。  相似文献   

15.
《山东科学》2009,22(3):F0002-F0002
山东省计算机网络重点实验室是1998年1月依托山东省计算中心成市的省级重点实验室,专门从事计算机网络和软件开发方面的技术研究,主要研究方向包括网络信息安全、信息系统测试与评估、高档数控系统、无线通信与嵌入式系统、高性能计算与应用、计算机取证与鉴定、信息系统标准制定等。  相似文献   

16.
曾昭正 《科技信息》2011,(18):I0217-I0217
计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题,如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。文章简要地分析了计算机网络存在的几种安全隐患,并针对计算机网络安全威胁,进而提出几种常用的计算机网络安全技术及相关策略、防范措施。  相似文献   

17.
在研究混沌复杂性的基础上,探索了一种混沌密码新算法,并成功地用于研制文件传输数字链路混沌密码样机,本文简要介绍了我们获得的国家发明专利:PSTN链路数据密码机,它是基于混沌保密通信原理研制的异步数据终端密码设备,特别适用于利用电话网组网的计算机数据通信网络,该机在专用和公共电话网具有较大的应用潜力和发展前景:还可以扩广到在互联网上的保密通讯。  相似文献   

18.
提出一种用于军事保密通信的混沌分组跳频网络多址接入协议.建立了跳频分组网络随机接入的数学模型,根据混沌跳频序列所具有的随机和均匀分布特性,从理论上分析并推导出分组网络模型中由于跳频图案碰撞而引起的误分组率和吞吐率性能.以Logistic映射所产生的混沌跳频序列为例,进行了跳频分组网络吞吐率的计算机仿真.理论分析和实验结果证明,分组长度和频率点数的比值是决定网络中用户接入性能的主要因素.  相似文献   

19.
网络中的安全威胁,总的来说可以分成2种。一种是我们所熟知的黑客,利用自己所掌握的计算机知识,通过网络密码破解,远程计算机控制,获得自己需要的信息,或破坏对方网站、系统。另一种是军事上所说的信息战,或者是网络中心战。一方军队通过截获对方军事信号,掌握对方信息,从而破获对方军事动向,部署情况,火力配置;或者通过发送病毒,使对方指挥通信系统全部瘫痪,或者是通过远程计算机控制,控制对方指挥通信系统。  相似文献   

20.
计算机应用技术和网络技术发展到今天,网络在各行各业的应用越来越广。客户/服务器计算、分布式处理、国际互联网(Internet)、内部网(Intranet)等技术被广泛接受和应用,计算机的联网需求迅速扩大。在诸多计算机联网技术中,无线网(Wireless Network)以其无需布线、在一定区域漫游、运行费用低廉等优点,在许多应用场合有其他联网技术不可替代的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号