首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
《广东科技》2022,31(4):40-41
[院士介绍] 方滨兴:中国工程院院士,曾任北京邮电大学校长、国家计算机网络与信息安全管理中心主任.现任中国电子信息产业集团首席科学家、广州大学网络空间先进技术研究院名誉院长、教育部网络空间安全学科评议组召集人、教育部网络空间安全专业教学指导委员会副主任、中国网络空间安全协会理事长、中国中文信息学会理事长、中国云安全与新...  相似文献   

3.
本文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

4.
袁圆 《科技智囊》2010,(4):20-25
各国专家学者眼中的两会 在两会召开之际,世界各国的经济界人士和专家学者都在积极地评价中国在国际金融危机的严重冲击下,仍然实现了8.7%增长的出色表现。各国均认为中国经济率先回升对世界意义重大,也为世界经济的整体复苏作出了积极贡献。  相似文献   

5.
各国专家学者眼中的两会在两会召开之际,世界各国的经济界人士和专家学者都在积极地评价中国在国际金融危机的严重冲击下,仍然实现了8.7%增长的出色表现。各国均认为中国经济率先回升对世界意义重大,也为世界经济的整体复苏作出了积极贡献。  相似文献   

6.
两会声音     
《科技潮》2010,(4):M0002-M0002
“目前,我国的科技成果转化率大约在25%左右,真正实现产业化的不足5%,与发达国家80%转化率的差距甚远,应尽快制定国家《促进科技成果转化条例》,对科技成果转化的风险分担、收益分配和资金扶持等事项,做出明确规定。”全国政协副主席、九三学社中央副主席、中国科学院院士王志珍指出,我国科技成果真正实现产业化的不足5%。  相似文献   

7.
8.
两会镜头     
<正>~~  相似文献   

9.
点击两会     
《科技智囊》2005,(4):36-36
十届全国人大三次会议和全国政协十届三次会议圆满闭幕,统一与发展是贯穿其中的主线,反分裂国家法、和谐社会、宏观调控、科学发展观、国企改革,区域协调、“国九条”、“非公经济”……成为其中的关键词.这些政策的贯彻和落实会为企业.特别是民营企业带来重大利好,企业家对此也表示了极大的热情和欢迎。  相似文献   

10.
两会声音     
《科技潮》2011,(4):5-5
"一是教育经费占国内生产总值的比重;一是研发经费占国内生产总值的比重。这两条就决定了我们这个民族和国家的创新力量,这才是最有力、最持久、最可靠的发展因素。"  相似文献   

11.
介绍了计算机网络安全问题所涉及的各方面内容。从全局角度介绍计算机网络安全的概念、体系结构和模型,讨论了网络安全主要包含的内容和研究方向,介绍当前网络安全的主要产品。  相似文献   

12.
网络安全性是涉及面广泛的问题,其中也会涉及到是否构成犯罪行为的问题.网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别,反拒认以及完整性控制。  相似文献   

13.
随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大。在网络技术不断发展的同时,网络安全也受到了很大的冲击,Internet的安全成了新信息安全的热点,文章在分析国内外计算机网络安全基本状况的基础上,从网络安全的重要性、网络安全的理论知识、解决措施等方面提出一些见解,这对计算机网络安全的构建具有指导意义。  相似文献   

14.
阐述了在现代社会生活中网络安全的重要性,分析了导致网络安全问题产生的原因和目前对网络进行攻击的手段,介绍了一些防范攻击、保护安全的关键技术,提出了构建综合网络安全体系的方案。  相似文献   

15.
<正>2010年7月起,我开始负责九江职业大学的网络管理,以及校园数字化系统的网络维护工作。九江职业大学是江西省示范性院校之一,其在校学生数15000人,教职工1000余人。九江职业大学网络应用广泛,有多个电子阅览室供学生学习娱乐;全校新生注册、学籍管理、考务管理、内部办公、经费管理等已实现网络化数字化。我为该数字化校园的网络负责人。九江职业大学网络中计算机复杂多样,大概分服务器、办公用机、学生用机三类,总数达3000多台,而且逐年增加。同时不同类型的计算机的功能要求也大相径庭,服务器要提供7×24稳定而有效的服务,它们极易成为病毒和黑客攻击目标;办公用机可以满足办公要求,但人员素质能力有限;学生用机是学生学习、娱乐的场所,也是病毒横行的地方。计算机入网后感染病毒已经司空见惯,反过来这些感染病毒的计算机又影响了网络的运行。现在攻击的手段越来越多,复杂度越  相似文献   

16.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   

17.
网络安全探讨   总被引:7,自引:0,他引:7  
本文首先对网络安全、网络安全威胁因素和网络安全存在根源做出了分析,然后阐述了网络安全评估标准、设计原理和维护方案.  相似文献   

18.
网络安全越来越受到人们的重视.本文结合笔者在网络管理的一些经验体会,从密码、系统、共享目录安全和防火墙技术等方面对网络安全谈了自己的看法和做法,介绍了一些常见的网络攻击及其产生的原因,并阐述了防火墙、入侵检测等网络安全技术.  相似文献   

19.
随着互联网的高速发展,网络信息安全问题也日益突出.本文论述了网络安全的层次结构与网络安全的目标,分析了网络安全所面临的主要问题,重点探讨了网络信息安全所用的主流技术和一些安全协议.  相似文献   

20.
王鹏 《科技资讯》2007,(23):117
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要,国际标准化组织(ISO)将"计算机安全"定义为"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏".上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全.是指对信息的保密性、完整性和可用性的保护.而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号