首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对电网信息系统安全评估存在的关键问题,基于国家电网信息安全评估细则,着重研究电网信息安全评估应用模型及其系统实现.所设计系统具有资产评估、威胁评估、脆弱评估以及系统安全风险综合评估等功能,使得对电网信息的安全评估工作达到半自动化管理水平.  相似文献   

2.
信息安全是一个直接面向工程,面向实践应用的专业领域。为了提升信息安全专业本科学生的综合实践能力,该文以在线考试及考费支付安全综合设计实验为例,从实验教学设计和实验教学方法两方面,探讨信息安全综合设计型实验的建设。  相似文献   

3.
通过建设网络与信息安全信息通报系统,为我国金融、证券、工商、税务等重要部门通报信息安全信息,促进各部门之间的信息共享.主要介绍了系统的逻辑设计和业务流程,以及其中所涉及的关键技术.  相似文献   

4.
随着科学技术水平的不断提升,我国的互联网计算机技术也日趋的成熟.计算机网络作为现代信息技术应用的代表,目前已经在各个行业得到了极为广泛的应用.但是与此同时也暴露了许多的问题并引起了广大用户的关注.文章从互联网信息安全的概念界定入手与计算机网络的应用优势入手,分析了我国互联网信息安全管理中存在的问题,并提出了完善信息安全保障机制的策略.  相似文献   

5.
由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信息系统的安全问题变得非常复杂。无论是在局域网还是在广域网中,对于信息系统而言,都存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统的安全性。  相似文献   

6.
3GPP系统全系列信息安全及其算法设计与应用   总被引:3,自引:0,他引:3  
(32bit)、随机数FRESH(32bit)、DIRECTION以及信令消息MESSAGE。基于这些输人,发送方利用f9计算保护信令完整性的MAC-I。随后它被附加在MESSAGE的后面通过无线链路一起发送到接收方。接收方同样利用f9计算出XMAC-I,验证XMAC-I-MAC-I?以判断信令数据的完整性。IK  相似文献   

7.
阐述了数据加密技术在基于Web的财务系统的应用,并分析了网络安全性问题。  相似文献   

8.
本文介绍了数字图书馆信息安全现状,并对影响数字图书馆信息安全的主要因素进行了分析。并根据图书馆现状提出了一些数字图书馆的信息安全防护策略。  相似文献   

9.
一、信息安全网络的安全需求和挑战因素 认识安全计算机网络的需求和挑战是实现网络安全的前提.从管理的角度来说,其需求主要是应对各类情况,保证系统的稳定运行;确保意外情况下系统的安全恢复;保证重要信息的秘密内容不被泄露.  相似文献   

10.
电子政务系统的信息安全技术   总被引:3,自引:0,他引:3  
任丽  王惠敏  严清兰 《甘肃科技》2006,22(3):85-86,24
本文较全面地分析了电子政务中的安全需求,然后针对各种安全需求论述了相应的安全保障技术,包括防火墙技术、内外网隔离技术、密码技术和入侵检测技术等。  相似文献   

11.
为提升高铁信息系统的安全管理水平,预防和控制高铁事故的发生,进行了如下研究:首先基于安全信息—安全行为(Safety-related Information—Safety-related Behavior,SI-SB)系统安全模型分析归纳我国高铁信息系统的结构组成和运行机制,然后从安全信息和安全行为结合的新视角构建基于高铁信息系统的SI-SB系统安全模型并介绍其关键构成要素、安全信息传播机理和缺失机理,最后运用所建模型深入剖析了7.23甬温线事故,并针对性地提出防范措施.研究结果表明,该模型明晰了高铁信息系统中安全信息的传播和缺失机理,为改进高铁信息系统的安全管理提供了新思路和新方向.  相似文献   

12.
企业信息系统评估方法研究   总被引:1,自引:0,他引:1  
为了转型和升级,对已建好并运行多年的企业信息系统进行评估,目前尚没有公认的成熟方法.试图从软件体系结构、数据需求与集成、信息系统功能、信息系统性能等方面,对企业信息系统的评估方法作一些探讨,并简单介绍了利用这些方法对一家特大型企业进行评估的实例.  相似文献   

13.
何宛容  陈建宏 《科技促进发展》2020,16(10):1266-1273
自2015年来,电力基建安全事故频发,面对难度极大的现场安全管理任务亟需建立起合理有效的管理机制。本文从安全信息视角出发,运用层次分析法(Analytic Hierarchy Process, AHP)结合安全信息传递理论以及供给原理,建立安全信息传递管理IT-IM系统安全模型,以探索传递过程中信息失真和不对称的发生发展机理及其对电力建设系统的影响,以期为基建现场管理提供可行的对策。并以江西丰城“11·24”事故为例,进行了模型的应用演示。结果表明:典型案例时间序列中的确存在安全信息缺失、信道噪音甚至信息欺骗的节点且与事故致因高度相符。  相似文献   

14.
基于GIS的道路安全信息管理系统总体设计   总被引:1,自引:0,他引:1  
在分析国内外相关研究成果的基础上,根据道路安全信息系统的特点和要求,建立了基于GIS的系统总体结构框架,对动态分段、查询方式和数据分析等关键技术问题进行了分析,并介绍了开发的原型系统.  相似文献   

15.
信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全的要求.  相似文献   

16.
近年来,国内外信息安全风险评估的研究工作取得突飞猛进的进展,各种评估方法层出不穷,大大缩短了评估所花费的时间、资源,提高了评估的效率,改善了评估的效果。然而无论何种方法,基本上都遵循了风险评估流程,只是在具体实施手段和风险计算方面有所不同,其共同的目标都是找出组织信息资产面临的风险,并确定主要安全风险,从而分析其影响,以及目前安全水平与组织安全需求之间的差距。本文重点剖析了九种常见的信息安全风险评估方法及其优缺点。  相似文献   

17.
分析了影响图书馆信息系统安全的因素,提出了保障信息系统安全的解决策略。  相似文献   

18.
一个关于企业管理信息系统的安全策略和安全技术   总被引:2,自引:0,他引:2  
介绍一个基于UNIX/ORACLE的企业管理信息系统所采用的安全策略、安全控制与技术及其在系统中的实现方法。其安全控制是通过分层分级为实现的,特别是面向最终用户的应用层,应用软件有其自身的安全控制机制。特别强调安全教育与管理是系统的一个重要方面。  相似文献   

19.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

20.
分析了南通电网调度自动化系统面临的信息安全威胁 ,并结合电网调度自动化系统的结构特点 ,提出了相应的信息安全策略 :网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号