首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
我们的个人信息到底是如何被人暗中频繁交易,流转到各种发送垃圾短信的公司和所谓的电话营销公司,成为他们牟取暴利的主要工具呢?更有甚者,他们通过木马程序来窃取个人信息,“电脑肉鸡”会在你毫不知情的情况下,让你的电脑在网上任人摆布。黑客通过侵入他人电脑或者网站窃取银行帐号、密码等信息,并形成一套从制作、传播到偷窃、销售牟取暴利的完整利益链……近年来,一些因网络信息安全而造成的突出事件,使我们认识到掌握安全技术手段建立网络信息安全体系的紧迫性和必要性。  相似文献   

2.
现代社会智能手机日益重要,承载个人隐私数据,但因缺乏安全机制,存在被盗时不会报警、被盗后数据易被泄露等诸多问题。利用手机中传感器技术,构建安全状态机模型,通过对传感器以及外部环境进行监控,在监控事件发生时进行状态转变并执行报警、现场采集等操作,确保了手机安全。据此开发设计了e守卫系统,实战成效良好。  相似文献   

3.
论述了实现变电站智能化管理的必要性和可行性,介绍了智能化监控方案及功能,阐述了电站现场安全智能监控以及数字化变电站信息加密技术的基本原理。  相似文献   

4.
网络信息安全与防范技术   总被引:1,自引:0,他引:1  
介绍了网络信息安全的概念,分析了网络信息存在的安全隐患,重点探讨了目前得到广泛研究和应用的几种信息安全技术.  相似文献   

5.
随着互联网技术的大范围普及和迅速发展,网络环境信息安全问题日益突出。笔者对我国个人信息安全现状进行了深入的分析,探讨了现有个人信息保护的不足和缺陷,最后提出了一些具体的完善措施及构想。  相似文献   

6.
宛风 《创新科技》2014,(23):1-1
对科技心生畏惧的观念,离不开三个前提:首先,科技和人类相互分离,自给自足,这符合古老的人类/机器二分法。其次,科技具有自己的特性--它能主宰人类生活,传奇的传播学家Marshall McLuhan曾说过,我们被自己制造的工具重塑着。第三,自然能够指挥科技与人类为敌。  相似文献   

7.
随着计算机网络技术的快速发展和我国网络信息化工作的不断发展,计算机网络信息安全问题已经成为人们关注的焦点问题。该文在分析网络信息安全威胁及其发展趋势的基础上,重点介绍了目前广泛运用的计算机网络信息安全技术。  相似文献   

8.
在介绍了网络信息安全特征的基础上,分析了网络信息安全所面临的威胁,介绍了几种目前常用的保护网络信息系统的信息安全技术。  相似文献   

9.
电子文档的信息安全探讨   总被引:2,自引:0,他引:2  
分析了电子文档的特点,从访问控制、信息加密和数字签名等方面论述了加强电子文档的信息安全的技术措施,并讨论了维护电子文档信息安全的管理措施.  相似文献   

10.
汪杰 《科技资讯》2005,(23):100-101
本交分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。  相似文献   

11.
浅谈电子政务信息安全技术保障体系建设   总被引:1,自引:0,他引:1  
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,相对于企业信息化和电子商务,有自身特殊性:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,产生的后果必然波及地区和整个国家,电子政务信息系统也必然成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。  相似文献   

12.
王志文  邓少灵 《科技信息》2011,(12):I0027-I0028
随着信息技术的快速发展和广泛应用,"物联网"这一新概念进入了人们的视野。物联网在各个领域的广泛应用将极大地改变人们的生产、生活方式,为社会经济的发展提供强劲的动力。然而物联网的应用给我们带来便利的同时,一些信息安全问题也随之出现。文章探讨了物联网在信息安全方面的新特点,并从技术、管理机制、法律法规三个层面给出了相关对策。  相似文献   

13.
随着计算机网络技术的发展,网络信息安全系统也面临严峻的挑战,黑客的攻击、计算机病毒的侵入,给各国的经济造成了巨大损失,也极大影响了我国网络运行的正常秩序.因此必须尽快发展我国网络安全技术,提高网络信息安全水平.  相似文献   

14.
信息安全学科是一门实践性非常强的学科,许多安全技术与手段需要在实践过程中去认识和掌握。文章分析了网络信息安全实验教学的功能需求及教学实践需求,阐述了网络信息安全实验教学的特点、目标及内容,指出了实验教学中存在的问题和解决方法,并对其发展趋势进行了展望。  相似文献   

15.
赵巍 《科技信息》2012,(30):291-291
本文从智能电网信息安全的现状入手,阐明了智能电网发展带来的信息安全风险,讨论了信息安全与电力系统的生存性,并给出了解决信息安全需要遵循的四大原则,希望给从事信息安全的朋友提供参考。  相似文献   

16.
本文介绍了电子商务的概念,以及基于因特网的电子商务的特点,系统组成、动作方式和面临的问题,对因特网上电子商务的关键技术,尤其是安全技术进行了归纳与分析,最后对电子商务的发展前景谈了个人的看法。  相似文献   

17.
白羽 《太原科技》2014,(11):45-47,49
采用HOG(梯度方向直方图)+SVM(支持向量机)的方法,对视频图像中的煤矿井下人员进行了检测,以判断被检测人员是否入侵危险区域,并提出了一种新的判断点是否在多边形内部的方法,大大减少了算法的复杂度,提高了对煤矿井下人员安全保障的能力。  相似文献   

18.
由于信息系统自身的缺陷和来自外部的威胁,在获取和交流信息的过程中,网络信息安全问题随之日益突出。如何实现安全的网络信息交流就是一个亟待解决的问题,因此对网络信息安全防范技术的研究显得尤为重要。  相似文献   

19.
随着信息化的不断发展,网络信息安全特别是局域网的安全性引起人们的重视。局域网是指小范围的计算机通信网,用服务器和转换机连接局域网内的每一台电脑,在这小范围里网络信息传输的比较快,但因其简单的技术性能导致了不安全因素,如网内的病毒传播速度快、数据安全性低、数据丢失等众多的安全隐患发生。本文就局域网内的威胁信息安全的因素及病毒防治进行了简要的分析。  相似文献   

20.
近日,工信部直属的中国软件测评中心透露,他们联合30多家单位起草的《信息安全技术、公共及商用服务信息系统个人信息保护指南》已正式通过评审,正报批国家标准。指南提出"最少够用原则"、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号