首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
重要数据的外向流动是导致泄密的主要途径之一。移动设备作为数据外向流动的载体,如何对它的使用进行管理是现在信息安全领域一个不容忽视的问题。本文主要介绍了文件过滤驱动的相关知识,并基于文件过滤驱动实现了对移动设备的访问控制系统。  相似文献   

2.
目前,越来越多的网站采用ASP服务平台,ASP网站每时每刻都在面临着严峻挑战,病毒、内部攻击、外部入侵、拒绝服务攻击、内部的误用和滥用,以及各种灾难事故的发生,时刻威胁着网络的正常运转和网络信息安全.因此,设置操作系统安全策略、设置数据库的安全策略以及系统访问的安全设置、系统日志备份、设置系统防火墙安装杀毒软件等等是必要的.  相似文献   

3.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

4.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

5.
浅谈网络信息安全的现状与防御措施   总被引:1,自引:0,他引:1  
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

6.
Visual Basic是一门功能强大的程序语言,对于文件的访问和处理它提供了多种实用模块和插件.根据不同程序开发设计的需要,编程时往往需要将文件的访问和操作隐匿于程序中直接执行,而无需通过控件和插件以数据库访问操作得以实现.Visual Basic编程中如何实现文件的直接访问和处理成为令VB编程爱好者和VB程序设计者头痛的技术性难题.  相似文献   

7.
2004年下半年,“同济大学松江区信息化规划课题组”对上海松江区各委办局进行了信息安全调研,调研内容包括信息安全策略、信息安全架构、第三方访问的安全控制,信息安全工作的外包服务、资产分类与控制、人员安全、物理与环境的安全、信息安全事件、安全管理(包括网络安全)、数据备份等方面。该课题组以这些调研数据为基础,使用当前国际的一些常用信息安全分析管理方法,编制了上海市松江区的信息化安全中长期规划。  相似文献   

8.
常碧龙 《内江科技》2013,(10):125-126
<正>在高校的机房管理或工作中,机器之间相互访问文件是比较常见的。现在绝大多数都是先通过"网上邻居"访问对方的电脑,通过设置共享,达到文件互相访问的目的。但每次都按照这样的步骤操作就显得比较麻烦,尤其对大文件的传递比较麻烦。本文介绍了几种常用的方法和传输中的技巧。  相似文献   

9.
千万不要轻视正确配置安全设置的重要性。如果不正确配置安全设置,不但会使您的ASP应用程序遭受不必要的篡改,而且会妨碍正当用户访问您的.asp文件。  相似文献   

10.
主要研究当今国内外信息安全研究的基本状况,探讨信息化趋势对于国家安全环境的影响.在内容和发展方向研究的基础上,提出信息安全策略和实施方案.  相似文献   

11.
根据当前教育信息化的需求和挑战,本文通过实际数据测试提出了一个云存储系统在教育信息化中的应用方案.在原型验证系统中,采用HepyCloud海量云存储系统.该存储系统既具有分布式存储扩展性好、可用性高的优点,又有客户端访问速度快、性能较稳定等特点,适用于教育信息化建设中音、影、图及管理信息等大容量、高访问的应用系统.通过实际测试教育信息化系统中最常应用的网站中小文件访问和FTP大文件应用访问两个案例进行实际应用性能测试,测试结果表明该云存储结构方案能够解决传统教育信息化系统中的文件存储效率不高的问题,提高了数据存储效率和数据被访问的性能,很好地支持了用户对各种类型数据的访问.  相似文献   

12.
信息安全的目标在于保护信息保密性、完整性以及对合法用户提供应有服务;防止信息的非授权访问、获取与篡改;保证信息完整性与可用性.文章分析了网络漏洞扫描器在信息安全领域的作用与设计实现思想.  相似文献   

13.
工作于应用层的代理防火墙可以针对应用协议对网络传输的内容进行监测分析。对Web服务系统流程以及HTTP协议进行分析,在Web服务器和客户端之间加入代理防火墙,防火墙获取服务器与客户端之间传输的数据,并对数据内容进行检查过滤,防止了非法内容的传输,并通过文件水印技术检测用户请求的文件是否被篡改,如果文件被篡改则将数据丢弃,再通过保存的原始文件将被篡改的文件恢复,保证用户访问到的都是正确的文件。  相似文献   

14.
传感器节点要存储感知数据、系统配置数据、任务文件等信息,而文件系统可将各类信息以文件形式进行透明的组织管理,并提供统一的用户接口.本文通过改进日志文件结构实现了一种适合资源受限无线传感器节点的轻量级文件系统,利用节点EEPROM存储部分文件信息实现O(1)时间复杂度的文件访问.实验表明,与已有类似文件系统相比,该系统对RAM空间静态占用小(不足150字节),缩短了文件访问时间,并能提供文件目录管理与文件恢复等扩展功能.  相似文献   

15.
分析了内网信息安全的现状,针对内网存在的所有信息泄露的途径,探讨了建立有效防内网信息泄露的策略、相关核心技术及管理方法,提出了利用动态的访问控制方法,采用自适应访问控制技术对内外网双向传输进行协议解析、过滤、拦截非法资源外泄,可提高内网信息安全性。  相似文献   

16.
李欣荣 《现代情报》2008,28(6):104-106
随着现代图书馆物理馆舍和虚拟馆藏不断扩张,信息安全问题日显突出.Internet协议(IP)是数字图书馆网络赖以构建的基础.然而,IP本身却并不明安全的.因此,要解决数字图书馆的安全问题,必须首先解决的IP的安全问题.本文拟采用VPN解决方案,引入FreeS/WAN IPSec来解决数字图书馆信息访问中的安全问题.  相似文献   

17.
将信息安全策略的指导思想应用了到反竞争情报工作中.先通过对反竞争情报进行安全需求分析,得出了反竞争情报与信息安全策略的关系,以及信息安全策略应用到反竞争情报工作的必要性.最后,给出了一个基于信息安全策略的反竞争情报模型,并对该模型进行了全面的分析.  相似文献   

18.
信息安全是当今网络化时代、信息化时代人们普遍关注的一个重要问题。地理空间信息作为一种重要的国家和社会资源,在GIS技术与网络技术的支撑下,正逐步向社会开放与共享的同时,同样面临信息本身、信息使用以及传播过程等方面的安全问题。本文从地理空间信息的网络环境出发,对地理空间信息的存贮、管理、访问以及传输过程中等方面的安全问题进行了初步探讨,探讨了地理空间信息安全的基本内涵,分析了在网络环境下地理空间信息安全所存在的主要问题,讨论了地理空间信息安全的主要对策。  相似文献   

19.
在我国经济快速发展的带动下,电力事业也有了突飞猛进的发展,它与国家的经济发展及国民的日常生活工作有着密不可分的联系。随着电力事业的不断优化完善,电力信息系统逐渐被应用到其中。它可以有效的改进电力系统在工作方式上比较落后的缺点,提高其系统自动化管理水平及工作效率,从而节省人力物力资源。而正是因为如此,在对电力系统有极强的依赖性的当下的社会,一旦电力生产方面出现任何问题,对社会的正常发展所造成的负面影响将是不可想象的。目前存在着很多影响电力信息系统安全的因素,世界各国在电力信息领域中都已加大对提高电力信息系统的信息安全的研究力度,因此,我国也应紧跟国际发展脚步,投入到对电力信息系统中的信息安全技术的研究。本文通过对电力信息系统进行简要分析,指出当前对电力信息系统的信息安全产生威胁的一些因素,以此来说明研究电力信息系统信息安全技术的重要意义。并且,本文还在电力信息系统的信息安全访问、信息传输安全以及移动通信服务安全三个方面阐述现代信息安全技术在其当中的应用。  相似文献   

20.
档案安全是档案管理工作可持续利用的前提,保证档案安全是档案管理人员的首要任务。但是在计算机网络技术和数字信息技术飞速发展的今天,档案信息安全很难得到保障,因此,必须采取有效的措施来加强档案信息安全建设,保障档案实体安全和档案信息安全,构建安全和谐的档案安全体系。本文从提高档案信息安全建设入手,提出具体的措施,来提高档案安全保障能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号