首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
赵巍 《科技信息》2012,(30):291-291
本文从智能电网信息安全的现状入手,阐明了智能电网发展带来的信息安全风险,讨论了信息安全与电力系统的生存性,并给出了解决信息安全需要遵循的四大原则,希望给从事信息安全的朋友提供参考。  相似文献   

2.
简要论述了信息安全工程理论,给出了信息安全工程流程图;剖析了教育城域网面临的安全隐患,从安全工程角度,给出了教育城域网安全解决方案。  相似文献   

3.
杨桂林  王国才 《科技信息》2010,(12):I0232-I0233
本文介绍了网络会计信息系统面临的安全问题,分析了网络会计信息系统信息安全的国内外研究现状与水平。根据网络会计信息系统信息安全的需求,设计了一套网络会计信息系统指纹认证系统解决方案,给出了基于指纹认证的网络会计信息系统的过程。  相似文献   

4.
简要分析了SNNIFER原理及Web文件结构,并就局域网出口检测系统中信息安全及数据捕获给出了相关讨论,同时从全信息的角度提出了信息检索与分析的思想,望能提供参考与借鉴。  相似文献   

5.
卿刚 《科技资讯》2012,(25):195-195
本文通过对协同办公系统信息安全及系统安全模型构建的深入探析,多方面对协同办公系统信息安全进行分析,给出协同办公系统的安全体系模型架构以及建立系统信息安全的措施,希望能为企事业单位协同办公系统的建设和实施提出较好的解决方案。  相似文献   

6.
我国信息安全产业现状及发展研究   总被引:2,自引:0,他引:2  
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。  相似文献   

7.
如何选择权限的客体粒度是访问控制系统设计中的一个基本问题,然而目前在信息安全需求分析中,访问权限客体粒度的选择主要基于信息安全的一些原则和信息安全工程师的经验,缺少自动化的辅助工具,存在权限客体粒度值不可选择、灵活性差、权限粒度与系统需求不匹配的风险.基于多粒度决策系统理论,提出了一种访问控制系统中客体粒度决策模型(Object Granularity Decision Model in Access Control,OGDM),给出了访问权限的客体粒度值选取的度量标准和度量方法,也给出了权限客体最优粒度的选择算法.案例分析表明,OGDM的灵活性较高,方便选取最优客体粒度,为信息安全需求分析中的权限客体粒度选择工作提供了一种自动化的辅助决策算法.  相似文献   

8.
针对我国信息安全的现状,超越产品技术范畴,从“思路与模型”的层次上提出了保障信息安全的4条思路,即实行信息安全等级保护、开发安全系统模型、建立快速响应机制、参考国外信息安全技术。  相似文献   

9.
信息安全管理实践探讨   总被引:7,自引:0,他引:7  
阐述了信息安全管理体系的作用,分析了国内外的信息安全管理状况,阐述了信息安全管理实践的内容,给出了信息安全管理模型及信息安全管理实现方法,探讨了信息安全管理对电子政务的作用,并给出了一种电子政务中信息安全问题的解决策略。  相似文献   

10.
介绍了熵的概念与性质,分析了图书馆网络信息安全的风险因素,给出了图书馆网络信息安全风险评估的具体方法。  相似文献   

11.
 为了从信息的视角去诠释安全科学问题,探索并创建安全信息学科,提出以信息学领域中的信息不对称论和传播学模式作为基础来探讨安全信息学的构建。将安全科学的属性与信息不对称论结合起来讨论了建立安全信息学的意义;从信息不对称论出发提出安全信息学的定义和内涵,阐述了安全信息学的学科基本问题,建立了安全信息学的理论基础、学科基础及框架体系,最后创建出安全信息学的一般程序。研究表明,信息论与安全科学结合具有深厚的理论意义,建立的安全信息学能为安全科学的研究提供新思路和新方法。  相似文献   

12.
提出一种新的基于容忍入侵的C代码安全编译技术.建立信息流的格模型,在保证内存安全的前提下触发信息流安全机制.通过安全类型系统进行信息流的静态分析来检测程序中信息流的安全漏洞,进而保证C代码的信息流安全.  相似文献   

13.
通过分析内蒙古自治区烟草行业现有的信息网络系统的安全性,提出了安全方面的建议,有效的保障了网络信息系统的运行安全.  相似文献   

14.
在分析安全性与可靠性关系的基础上 ,讨论了微机化叠加点式信息系统的可靠性设计与电磁兼容性设计 ,并提出了提高系统的可靠性和安全性的措施  相似文献   

15.
信息化施工是隧道安全施工的重要思想,其中数据采集和信息管理是实现信息化施工的主要内容,也是隧道监测系统的核心部分.现场监控量测是数据获取的主要方式,阐述了其作用、内容、使用的仪器及在工程中的应用.根据监测数据管理及处理方式的不同,把信息管理大致分为传统的监测数据管理和监测数据分析处理信息系统管理2种,并分别描述了它们各自的特点.最后对于险情预报标准的研究现状也作了简要的阐述,指出了隧道监测系统的不足及其发展趋势.  相似文献   

16.
基于B/S结构的信息处理系统   总被引:4,自引:0,他引:4  
随着Internet的普及和应用,基于Web技术的B/S结构信息处理系统开始出现。文中总结了开发B/S结构的各种相关技术,给出了B/S结构的设计与实现方法,讨论了B/S结构的安全性问题,并给出了校园信息处理系统设计方案。分析表明,基于B/S结构的信息处理系统比C/S结构的信息处理系统有许多优点。  相似文献   

17.
P-集合(packet sets)是由内P-集合X(internal packet set X)与外P-集合XF(outer packet set XF)构成的元素集合对;或者,(X,XF)是P-集合;P-集合具有动态特性。利用外P-集合XF的结构与动态特性,对它的反动态特性给出研究,提出了基信息、外P-信息、F-补充信息、外P-反动态信息的概念;利用这些概念给出几个基本理论结果,利用这些基本结果,给出外P-反动态信息在信息系统中的应用。  相似文献   

18.
基于CIMS的期刊编辑部抽象信息模型CS   总被引:1,自引:0,他引:1  
一个期刊编辑部的信息系统是一个复杂的信息系统.基于CIMS的期刊编辑部的信息模型要反映编辑部范围的所有信息活动的需求,其内涵和一般编辑部的信息模型内涵一样,此外,基于CIMS的编辑部信息模型还具有特殊的要求.简述了一般现有信息模型及其总体结构,介绍了基于CIMS的编辑部信息模型,在此基础上引入集合论和拓扑学知识,提出了基于CIMS的编辑部抽象信息模型CS,并说明了它的应用和意义.  相似文献   

19.
可拓设计及其应用   总被引:2,自引:1,他引:1  
本文根据可拓学理论,提出可拓设计的概念和方法框架,并给出在会计信息系统中的应用实例.  相似文献   

20.
何宛容  陈建宏 《科技促进发展》2020,16(10):1266-1273
自2015年来,电力基建安全事故频发,面对难度极大的现场安全管理任务亟需建立起合理有效的管理机制。本文从安全信息视角出发,运用层次分析法(Analytic Hierarchy Process, AHP)结合安全信息传递理论以及供给原理,建立安全信息传递管理IT-IM系统安全模型,以探索传递过程中信息失真和不对称的发生发展机理及其对电力建设系统的影响,以期为基建现场管理提供可行的对策。并以江西丰城“11·24”事故为例,进行了模型的应用演示。结果表明:典型案例时间序列中的确存在安全信息缺失、信道噪音甚至信息欺骗的节点且与事故致因高度相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号